Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Centro de Inclusão Digital de Idosos Polo Jabaquara 2017 UNIP INTERATIVA Projeto Integrado Multidisciplinar Centro de Inclusão Digital de Idosos Nome: Eduardo Alves dos Santos Louro RA: 1739579 Nome: Ronaldo Andrade Pinheiro RA: 1747549 Nome: Mateus Silva Faria RA: 1745850 Nome: Eder Scarramal RA: 1710248 Curso: Analise e Desenvolvimento de Sistemas 2º Semestre Polo Jabaquara 2017 RESUMO O conteúdo dessa pesquisa tem como objetivo apresentar a estrutura do novo Centro de Inclusão Digital de Idosos, onde as pessoas da terceira idade poderão ter acesso a tecnologia de forma gratuita, no conteúdo será apresentado os equipamentos de rede, meios físicos, endereços IP, servidor, o comportamento ético para a utilização da internet, também os cálculos dos custos para o desenvolvimento da LAN do CIDI, bastando apenas os idosos cadastrarem seus dados na sala de triagem e depois terem acesso a internet nos desktops ou através de seus celulares por rede sem fio, aulas de informática e também palestras de tecnologia da informação e comunicação, onde irão obter novos conhecimentos, interações sociais, e uma melhoria significativa de qualidade de vida. Palavras-chave: internet, informática, comunicação ABSTRACT The content of this research aims to present the structure of the new Center for Digital inclusion of the Elderly, where senior citizens may have access to technology for free, content will by present network equipment, physical media, IP addresses, server, ethical behavior for the use of the internet, and cost calculations for the development of CIDI’s LAN, with only the elderly registering their data in the screening room and then having access to the internet desktops or through their cell phones by wireless networking, computer classes and also lectures of information technology and communication, where they will gain new knowledge, social interactions, and a significant improvement in the quality of life. Keys-word: internet, computing, communication SUMÁRIO 1 INTRODUÇÃO……………………………………………………………………….6 2 LAN DO CIDI…………………………………………………………………………7 2.1 Interligação a Rede Lan a Rede WAN da Prefeitura...................................7 2.2 Arquitetura de rede.......................................................................................8 2.3 Padrão Ethernet.............................................................................................8 2.4 Endereços IP da Rede...................................................................................9 2.5 Endereços IP dos Equipamentos da Rede do CIDI....................................10 2.6 Equipamentos da Rede do CIDI...................................................................10 2.6.1 Servidor.......................................................................................................10 2.6.2 Laboratório de Informática........................................................................11 2.6.3 Espaço de Palestras...................................................................................11 2.6.4 Laboratório de acesso à internet..............................................................12 2.6.5 Sala de Triagem de Cadastro....................................................................12 2.6.6 Espaço de Convivência.............................................................................12 2.6.7 O corpo de profissionais do CIDI.............................................................13 2.6.8 Equipamentos diversos para a instalação da rede.................................13 3. ÉTICA E LEGISLAÇÃO PROFISSIONAL........................................................14 3.1 Conceito de Ética e Legislação Profissional..............................................14 3.2 Aspectos éticos e legais referente ao uso da Internet no CIDI................14 3.3 PRINCIPAIS CRIMES VIRTUAIS...................................................................16 3.3.1 A pedofilia...................................................................................................16 3.3.2 A ameaça.....................................................................................................17 3.3.3 Furto qualificado (desvio de dinheiro).....................................................17 3.3.4 A calúnia (crime contra a honra)..............................................................17 3.3.5 A discriminação religiosa, de raça e de etnia........................................18 3.3.6 O estelionato.............................................................................................18 3.3.7 A fraude contra os cartões de crédito e a captura de senhas.............18 3.3.8 Pirataria e propriedade industrial............................................................19 3.3.9 Marco Civil da Internet e a Lei Carolina Dieckmann..............................19 4 CALCULOS DOS CUSTOS PARA A IMPLEMENTAÇÃO DA LAN................21 CONCLUSÃO.......................................................................................................25 REFERENCIAS.....................................................................................................26 LISTAS Tabela 1.............................................................................................................21 Tabela 2.............................................................................................................21 Tabela 3.............................................................................................................22 Tabela 4.............................................................................................................22 Tabela5..............................................................................................................22 Tabela 6.............................................................................................................22 Tabela 7.............................................................................................................23 Tabela 8.............................................................................................................23 Tabela 9.............................................................................................................23 Tabela 10...........................................................................................................23 Tabela 11...........................................................................................................24 Tabela 12...........................................................................................................24 6 INTRODUÇÃO O desenvolvimento desse projeto tem como objetivo principal, alimentar o interesse de seus desenvolvedores a buscar conhecimento nas disciplinas atualmente cursadas, iniciando debates, realizando consultas virtuais, aumentando cada vez mais o grau deinteresse em obter novas informações que serão significativamente uteis para o aprendizado e também no futuro, que será importante para quando o pesquisador ingressar no mercado de trabalho, já estar devidamente disciplinado e apto a executar todas as suas tarefas de forma adequada. Tendo em vista o Centro de Inclusão Digital de Idosos, projeto que foi aprovado e desenvolvido pela prefeitura simultaneamente com a secretária de direitos humanos da presidência da republica, no qual pessoas da terceira idade que tem interesse em assistir palestras, aulas de tecnologia da informação, e acessar a internet através dos desktops da LAN do CIDI, poderão ter acesso a tudo isso sem custo algum, apenas portando seus documentos pessoais, a ideia da realização desse projeto na cidade, surgiu devido ao crescimento do numero de idosos na região. 7 2 LAN DO CIDI, INCLUINDO EQUIPAMENTOS, MEIOS FÍSICOS, ENDEREÇOS IP E SERVIDOR. 2.1 Interligação a Rede Lan a Rede WAN da Prefeitura. A rede LAN do Centro de Inclusão Digital do Idoso foi implementada para que haja um bom desempenho nas aplicações para o acesso dos usuários, a internet será acessada via modem ADSL de 100 Mbps, interligado ao roteador da rede LAN do CIDI, que por sua vez estará interligado aos Switches, e o mesmo aos computadores via cabo de rede par trançado UTP, todos os computadores estarão compartilhando o acesso a rede e suas funcionalidades, e ao servidor de acordo com suas aplicações e permissões. Também será ligado um ponto de acesso a Internet no espaço de convivência, para que os idosos acessem através de seus smartphones a internet. A rede LAN do CIDI será interligada a rede WAN da prefeitura via contratação de link de dados via cabo junto a operadora telefônica, onde será instalada uma rede Virtual Privada (VPN) onde as linhas de transmissão são protegidas por criptografia e protocolos de tunelamentos, o que deixa mais seguro o acesso a uma rede corporativa de longa distancia tornando o acesso a rede WAN da prefeitura totalmente segura e eficaz. Surge portanto o objetivo de emular uma WAN, mas para que isso seja possível através de uma rede compartilhada o aspecto “privado” das Redes Privadas Virtuais (VPN) é de fundamental importância. O proposito de uma rede privada ́e manter os dados (e o ato da comunica ̧c ̃ao) de forma confidencial, permitindo a participação somente das partes “interessadas”. Isso faz com que o ganho em se usar uma rede compartilhada n ̃ao seja perdido pela falta de segurança na comunicação. (ROBLEDO, 2004, p. 8). Resumindo Uma VPN ́ é uma emulação de uma WAN privada sobre uma rede compartilhada como a Internet ou mesmo Backbones privados, que são compartilhados por ́vários clientes, mas a privacidade de cada “WAN virtual” ́e mantida. (ROBLEDO, 2004, p. 9). . 8 2.2 Arquitetura da Rede. A rede LAN do Centro de Inclusão Digital do Idoso foi desenvolvida para que haja um bom desempenho nas aplicações e acesso dos usuários a internet, bem como um bom desempenho no fluxo de dados, (processos) da rede, será usada uma arquitetura Cliente/Servidor, e uma topologia estrela. Nesta camada, as aplicações são consideradas processos distribuídos em comunicação. Elas são executadas nos sistemas finais (hospedeiros), nas interfaces de usuário e trocam mensagens para implementar a aplicação. As mensagens essenciais trocadas entre as aplicações são as de pedido e resposta, que são conhecidas como processos cliente-servidor e serão detalhadas no próximo item. ( BAPTISTA, C, 2014, p. 46). “É uma arquitetura onde o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (Servidor), enquanto que outro é responsável pela obtenção dos dados. (Cliente)”. BATTISTI, (2001, pág. 38). Essa é a topologia mais utilizada na comutação de pacotes. Várias máquinas se conectam a um concentrador da rede – como mostrado na […]. É utilizada em redes de pequeno porte, já que os concentradores normalmente disponibilizam oito ou dezesseis portas. Podemos configurar redes estrela de maneira roteada, ou seja, os pacotes somente serão enviados à porta de destino, desconsiderando as outras máquinas. ( BAPTISTA, C, 2014, p. 26). 2.3 Padrão Ethernet. A nossa rede usará o padrão Ethernet por ser uma tecnologia muito usada nas redes locais, (LAN) será usado como meio físico de conexão o cabo de par trançado metálico sem blindagem UTP, com alcance de ate 100 metros de distancia e com capacidade de 100 Mbps e conectores RJ 45, via switches entre os usuários. A rede Ethernet é, sem dúvida, a tecnologia de acesso mais utilizada em redes locais […]. Hoje em dia é mais comum o uso de switches, já que a Ethernet Comutada (Switched Ethernet) oferece maior largura de banda e cabeamento mais simplificado. ( BAPTISTA, C, 2014, p. 20). Quando surgiram as fibras ópticas, muitos acreditavam que os fios de cobre seriam extintos, devido à sua taxa de transmissão relativamente baixa. Mas isso nunca aconteceu, surgiram novas tecnologias de cabos, por exemplo, o 9 UTP categoria 5, que é mais comumente utilizado nas redes locais de computadores. O UTP Cat5, como é conhecido, pode alcançar até 100 Mbps nas taxas de transmissão em algumas centenas de metros. Em distâncias mais curtas, pode atingir até velocidades maiores.)”. ( BAPTISTA, C, 2014, p. 123). 2.4 Endereços IP da Rede. Usaremos o endereço IPv4 para identificar os dispositivos, na rede local e internet, esse endereço IP é também chamado de endereço logico da rede, um endereço IP é um numero de 32 bits responsável por identificar um equipamento em uma rede TCP/IP seja ele um computador, uma impressora, um tablete e etc. Em nossa rede usaremos o endereçamento de IP estático de classe C, de numero 192.168.0.0 e mascara de Sub-rede 255.255.255.0. A mascara de sub-rede é responsavel por determinar o prefixo da rede onde os roteadores vão escolhendo os caminhos ate chegar ao ultimo roteador de destino. Dizemos que o endereço IP é o endereço lógico de rede e cada endereço IP está associado com uma interface física de rede (por exemplo, uma placa de rede), e não com o computador. Cada endereço IP é globalmente exclusivo, mas não pode ser escolhido de qualquer maneira. Uma parte desse endereço será determinada pela sub-rede à qual ela está conectada. […]. Cujo tráfego fica reduzido, facilitando sua administração e melhorando o desempenho da rede. ( BAPTISTA, C, 2014, p. 104). Em uma rede IP, cada ponto de interconexão de um dispositivo é identificado por um número de 32 bits, equivalente a 4 bytes, denominado endereço IP. Considerando os 32 bits, há um total de 232 endereços IP possíveis, o equivalente a cerca de 4 bilhões de endereços IP possíveis. Tais endereços são escritos em quatro conjuntos de bytes, representados por números decimais, separados por pontos. ( BAPTISTA, C, 2014, p. 103). São baseadas no prefixo de rede, em que os roteadores vão escolhendo seus caminhos (o roteamento é feito) até chegar ao último roteador antes da rede de destino. Quando chegar à sub-rede de destino, o endereço referente ao host id será olhado para buscar dentro da sub-rede o dispositivo final a que se destina a mensagem. ( BAPTISTA, C, 2014, p. 106). 10 2.5 Endereços IP dos Equipamentos da Rede do CIDI. Os equipamentos da rede Lan do CIDI receberão os seguintes endereços IP estáticos. 01- Roteador: 192.168.0.1 e Mascara de Sub-rede 255.255.255.0 01- Computador Servidor: 192.168.0.2Mascara de Sub-rede 255.255.255.0 Gateway: 192.168.0.1 01- Impressora : 192.168.0.39 Mascara de Sub-rede 255.255.255.0 Todos os computadores da rede Lan do CIDI receberão endereços IP, estáticos a partir da faixa de IP do Servidor, ou seja, na faixa de 192.168.0.3 a 192.168.0.38, ou seja, todos receberão os endereços IP na sequencia ate a faixa de 254 que é a máxima permitida nessa classe C e todos terão as mascaras de Sub- rede de números 255.255.255.0, e também todos receberão o Gateway: 192.168.0.1 36 Computadores (Estação de Trabalho): Receberão cada um dos endereços IP de 192.168.0.3 a 192.168.0.38 mascaras de Sub-rede 255.255.255.0 Gateway: 192.168.0.1 2.6 Equipamentos da Rede do CIDI. 2.6.1 Servidor. Haverá um servidor onde será instalado o banco de dados que guardará as informações dos usuários cadastrados na sala de triagem e cadastro também 11 compartilhará os aplicativos como planilhas eletrônicas, editores de texto e outras ferramentas que serão usadas no laboratório de informática. 01 - Servidor Torre Power-Edge T130 Processador Intel® Xeon® Quad Core E3-1220 v6 , 8GB de memória e 2HDs de 1TB Raid Completo. 2.6.2 Laboratório de Informática. Será um total de 13 computadores no Laboratório de Informática, sendo um deles destinado ao instrutor e outros destinados aos cursistas. 13 - Estações de trabalho completas, para uso corporativo. Modelo DELL Optiplex 3050 Micro. Processador Intel® Core™ i3-7100T –HD de 500gb- memoria DDr3-4gb. Placa de rede Fast Ethernet 10/100/100mbps. 2.6.3 Espaço de Palestras. Com capacidade para 100 usuários, terá 01 computador, ligado a um Datashow, visando facilitar o trabalho do palestrante. As palestras envolverão sempre o uso da tecnologia da informação pelos idosos, aspectos de segurança da informação, dentre outros. 01 - Estação de trabalho completo, para uso corporativo. Modelo DELL Optiplex 3050 Micro. Processador Intel® Core™ i3-7100T –HD de 500gb- memoria DDr3-4gb. Placa de rede Fast Ethernet 10/100/100mbps. O1 - Data Show - Epson Modelo Projetor multimídia Home Cinema Full HD Powerlite U32+ 12 2.6.4 Laboratório de acesso à internet. Serão instalados oito computadores destinados ao acesso à internet dos usuários. Os usuários poderão acessar durante uma hora e deverão fazer esta reserva assim que chegarem no CIDI. Neste espaço haverá sempre um monitor responsável por auxiliar os idosos no uso do computador. 08 - Estações de trabalho completas, para uso corporativo. Modelo DELL Optiplex 3050 Micro. Processador Intel® Core™ i3-7100T –HD de 500gb- memoria DDr3-4gb. Placa de rede Fast Ethernet 10/100/100mbps. 2.6.5 Sala de Triagem de Cadastro. Teremos dois funcionários responsáveis para cadastrar os usuários do CIDI, por meio de um Sistema de Informação interligado a um Banco de Dados que guardará as informações dos usuários. Neste espaço, serão instalados dois computadores e uma impressora interligada em rede via cabo par trançado metálico UTP e compartilhada via rede para os funcionários deste setor. 02 - Estações de trabalho completas, para uso corporativo. Modelo DELL Optiplex 3050 Micro. Processador Intel® Core™ i3-7100T –HD de 500gb- memoria DDr3-4gb. Placa de rede Fast Ethernet 10/100/100mbps. 01 Impressora Broter HL314DCW. 2.6.6 Espaço de Convivência. Haverá uma lanchonete, com mesas, cadeiras, poltronas, tudo bem confortável para que os idosos possam conviver e acessar a internet por meio de 13 seus smartphones. Neste espaço haverá sempre um monitor que ajudará os idosos no uso de seu smartphone. Para prover este acesso à rede, será instalado um Ponto de Acesso sem fio com capacidade para as redes 3G e 4G, que será ligado via cabo de rede par-trançado metálico UTP direto no Switch da rede Lan. 01 -Access Point Wireless 450mpbs Tl-wa901nd Tp-link 2.6.7 O corpo de profissionais do CIDI. Cada profissional terá o seu computador e seu próprio acesso à rede, sendo 01 Coordenador, responsável por administrar o CIDI; 02 agentes administrativos, responsáveis pelo cadastramento dos usuários; 04 monitores, responsáveis por auxiliar os idosos no uso das ferramentas tecnológicas, dois instrutores, responsáveis por ministrar cursos, 03 técnicos responsáveis pela manutenção da infraestrutura TI do CIDI. 13 - Estações de trabalho completas, para uso corporativo. Modelo DELL Optiplex 3050 Micro. Processador Intel® Core™ i3-7100T –HD de 500gb- memoria DDr3-4gb. Placa de rede Fast Ethernet 10/100/100mbps. 2.6.8 Equipamentos diversos para a instalação da rede. 01 – Roteador Cisco 01 - Modem ADSL 02 - Switches Cisco Gerenciável 24 Portas Gigabit 10/100/1000 3,500 Metros de Cabo de rede par trançado metálico UTP 01 caixa com 100 terminais RJ 45 01 Testador de cabos de par trançado 14 3. ÉTICA E LEGISLAÇÃO PROFISSIONAL 3.1 Conceito de Ética e Legislação Profissional. Daremos início a essa parte do trabalho (PIM-III), com uma breve explicação do conceito de ética e legislação profissional. A palavra ética é de origem grega derivada de ethos, que diz repeito ao costume, aos hábitos dos homens vivendo em sociedade. A ética serve para qualificar as pessoas (sujeito ético) as organizações (empresa ética) e seus comportamentos (conduta ética) dentro de uma sociedade. A legislação profissional compreende a responsabilidade e deveres que cada um deve ter diante de seu trabalho ou profissão, respeitando a constituição vigente, seguindo as normas e leis previstas. Na sociedade contemporânea de hoje é um grande desafio saber lídar com a ética e sua aplicabilidade em junção à moral, para os profissionais da área de TI conhecer e dominar as leis é de suma importância, como o comprometimento social e busca da garantia dos direitos fundamentais do cidadão, seja dentro ou fora de uma organização. Ética e Legislação Profissional; nela, buscaremos dar o suporte necessário para que o futuro profissional de TI possa utilizar os conceitos éticos e a legislação não só para tornar melhor o ambiente de trabalho mais também possa gerar e promover um ambiente mais saudável e harmonioso, minimizando os conflitos que possam surgir na gestão de seus colaboradores [...] bem como as regras legais voltadas à regularização do acesso e limites do uso da internet e suas consequências. (SANTANA, 2015, pag 9) 3.2 Aspectos éticos e legais referente ao uso da Internet no CIDI. Nesse trabalho do PIM-III o CIDI (Centro de inclusão Digital do Idoso) apresenta uma infraestrutura completa para os idosos terem acesso a internet, bem como o uso de equipamentos para pesquisa e aprendizado, seja num desktop ou smartphone, o idoso poderá não só conhecer a internet, como aprender suas funcionalidades e tecnologia através de curso e acompanhamento. 15 Pensando na segurança e responsabilidade que um profissional da área de Ti tem que ter, o CIDI dispõe de profissionais e tecnologia da informação em todos os seus meios físicos e lógicos: hardware e software; para que os idosos possam usufruir com o máximo de segurança possível. Com os recentes avanços tecnológicos, mais e mais pessoas se integram a rede mundial de computadores, a internet, incluindo os idosos, que vem crescendo a cada dia mais, com interesse em aprender e se interagir fazendo parte dessa grande massa que hoje chamamos de peopleware. Não há dúvidas que a internet tem sido umfator de inúmeros benefícios e infinitas possibilidades, mais junto dela algumas inconveniências no que diz respeito a segurança. A invasão de privacidade, a quebra da confidencialidade, a violação da integridade, a indisponibilidade, temporária ou definitiva dos recursos do sistema, são umas das preocupações atuais. Essa vulnerabilidade é maior ainda num mundo da computação de rede sem fio, onde podemos classificar as ameaças de duas formas: Não intencionais: falhas dos sistemas; erros humanos, riscos ambientais. Intencionais: fraudes na internet, roubo referentes ao uso indevido de dados, destruição por vírus e ataques semelhantes. Nesse cenário, uma política de segurança da informação é aplicada no CIDI para garantir seus valores éticos e legais, bem como a proteção e direito de todos, que deve prever o que pode ou não ser feito na rede da instituição, o que pode ou não ser aceitável e incidente de segurança. Prevenir que atacantes alcancem seus objetivos através do acesso não autorizado ou uso não autorizado dos computadores e suas rede (Howard, 1997, p. 43). A segurança em um Sistema de Informação (SI) visa protegê-lo contra ameaças à confidencialidade, à integridade e à disponibilidade das informações e dos recursos sob sua responsabilidade (BRINKLEY; SCHELL, 1995, p. 44-5). 16 A elaboração dessa política deve ser o ponto de partida para o gerenciamento dos riscos associados aos sistemas de informação, por isso no CIDI será aplicada uma das normas mais utilizadas e conhecidas que é a ISO 17799, tendo em vista os principais objetivos: Especificação das ações seguras e daquelas não seguras. Mecanismos de segurança, que visam prevenir ataques, ou, ainda, recuperar- se destes. Prevenção, que visa impedir o sucesso dos ataques. Detecção, capaz de determinar se um ataque esta ocorrendo ou já ocorreu. Recuperação, que é complexa, porque a natureza de cada ataque é diferente. 3.3 PRINCIPAIS CRIMES VIRTUAIS. Preocupado com os aspectos éticos e legais referente ao uso da internet, o CIDI, disponibiliza um espaço de palestras destinado à formação do idoso sobre as tecnologias da informação e da comunicação. Para o idoso não é suficiente aprender a mexer e manusear computadores e smartphone sem antes conhecer e se informar também dos principais crimes virtuais e perigos online. Pensando nisso, o CIDI, de forma preventiva e informativa, realiza palestras constantemente com o intuito de prevenir e proteger os idosos das ameaças. Logo abaixo serão apresentados para conhecimento de todos os principais crimes virtuais a lei que o regulamenta: 3.3.1 A pedofilia Encontrar na internet fotos, vídeos, ou qualquer outro material com crianças nuas, onde os dados são remetidos pela rede de computadores e forem feitas trocas desses materiais entre pessoas, remetentes e divulgador, além da pessoa que manteve em depósito ou armazenou em qualquer dispositivo, podem receber reprimenda e ser presos. O crime de pedofilia esta tipificado no Estatuto da Criança e Adolescente artigo 241, in verbis: 17 Art. 241-A – Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. 3.3.2 A ameaça. O código penal brasileiro estabelece no artigo 147 que ameaçar alguém, por palavra, escrita ou gesto, ou qualquer outro meio simbólico, de causa-lhe mal injusto é grave, a pena de detenção é de um a seis meses, ou multa. A vítima tem que se apresentar a policia e registrar a ameaça levando com ela a foto da impressão da tela do computador e seguir os procedimentos que serão aplicados dentro da lei. 3.3.3 Furto qualificado (desvio de dinheiro). O furto de senhas e desvio de dinheiro na internet atualmente é grande no Brasil e considerável, este devidamente tipificado no Código Penal brasileiro, artigo 155: subtrair, para si ou para outrem, coisa alheia móvel; pena: reclusão, de um a quatro anos e multa. 3.3.4 A calúnia (crime contra a honra). Calúnia é uma mentira contada sobre alguém, agindo de má-fé. Em termos legais, caluniar é acusar alguém publicamente de um crime. Proferir calúnias é dizer afirmações falsas sobre alguém, de forma que ofenda à honra daquela pessoa. O Código Penal brasileiro estabelece retratação, mas o estrago costuma voar como penas de pássaros e como o vento por todo o planeta terra, sendo impossível recolher cada desdobramento da ofensa original num território livre como a internet. 18 3.3.5 A discriminação religiosa, de raça e de etnia. De acordo com a Lei n 7716/89 do artigo 20, praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, pena: reclusão de um a três ano e multa. Os crimes eletrônicos, digitais se desenvolveram muito rápido na internet e foi mais além do que se possa imaginar, nem mesmo poupou os antigos conflitos religiosos, as fomentações de ódio quanto à raça e à etnia. 3.3.6 O estelionato. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento é crime, e esta previsto no Código Penal, artigo 171, pena de um a cinco anos de reclusão, e multa. A internet tem sido um campo fértil para a pratica de estelionato contra cidadão de boa-fé que muitas vezes é enganado na compra e aquisição de produtos pela internet. O básico do estelionato é o ardil utilizado pelo criminoso para enganar o cidadão que é vítima e entrega voluntariamente a informação ou meio adequado à prática da fraude contra sua própria pessoa; se não fosse o artifício ardiloso posto na internet, o cidadão vítima não cairia na fraude. (SANTANA, 2015, pag 103) 3.3.7 A fraude contra os cartões de crédito e a captura de senhas. No ambiente virtual um pequeno descuido do cidadão de boa fé, pode o criminoso, conhecedor de artimanhas, capturar dados do cartão de credito, onde muitas vezes eles usam armadilhas em sítios de busca na internet com forte credibilidade nacional e internacional, dando a aparência de legalidade e segurança, que nunca existiram. 19 Em 1996 foi criada a lei n. 9.296 que garante a todo cidadão sigilo nas suas comunicações telegráficas, de dados e de comunicações telefônicas, salvo no ultima caso por ordem judicial, o que constitui crime realizar interceptação, com reclusão de dois a quatro anos, e multa. Não obstante o aspecto da captura de senha por hackers e crakers, a prevenção e a atenção do cidadão fazem a diferença para evitar a captura e a interceptação de seu computador por criminosos. A proteção pelo antivírus serve como grades que guardam as janelas da casa. (SANTANA, 2015, pag 104) 3.3.8 Pirataria e propriedade industrial. Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comercio, sem autorização expressa do autor ou de quem o represente, pena de reclusão de um a quatro anos, e multa, é o que diz o artigo 12 da lei numero 9.609/98 sobre a pirataria praticada contra propriedade intelectual. As pessoas físicas e jurídicas devem buscar sempre usar programas originais, pois com eles se tem mais garantia e segurança na rede, procurando repudiar a pirataria por consequênciados vírus que podem se instalar no computador e propagar nas redes. 3.3.9 Marco Civil da Internet e a Lei Carolina Dieckmann. Em 2013 o Marco Civil da internet foi aprovado pela presidente Dilma Rousseff que estabeleceu direitos e deveres na utilização da internet no Brasil, com princípios básicos dos direitos dos usuários, obrigações dos provedores de acesso a internet e Poder Público. Se um usuário quisesse deixar uma rede social, os seus dados deixariam de ser públicos, mais a rede social permaneceria com seus dados, isso passou a ser proibido, deixando o internauta mais protegido a partir da nova lei, garantido sigilo 20 em suas navegações. Provedores poderão guardar o seu IP menos suas informações de usuário. Uma página poderá ser tirada do ar após uma ordem judicial desde que seja provado conteúdo ofensivo ao usuário. De acordo com o artigo 154-A da lei Carolina Dieckmann, invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita, terá pena com detenção de três meses a um ano, e multa. 21 4 CALCULOS DOS CUSTOS PARA A IMPLEMENTAÇÃO DA LAN Nessa parte do projeto, será apresentado os cálculos dos custos para a implementação da LAN do centro de inclusão digital do idoso, valor liberado pela prefeitura em parceria com a secretária de direitos humanos da presidência da republica, a LAN do Centro de Inclusão Digital do Idoso conta com 01 roteador, 01 modem ADSL, 02 switches cisco gerenciáveis 24 portas gigabit 10/100/1000, 3500 metros de cabo de rede par trançado metálico UTP, 100 terminais RJ 45, 01 testador de cabo de rede par trançado, o valor liberado para a aquisição dos equipamentos para o desenvolvimento da LAN do CIDI, totaliza em R$ 4.209,00: Quantidade Equipamento Preço 01 Roteador Cisco R$ 199,00 Verba liberada antes da compra do equipamento R$ 4.209,00 Verba liberada após a compra do equipamento R$ 4.010,00 22 Quantidade Equipamento Preço 01 Modem ADSL R$ 80,00 Verba liberada antes da compra do equipamento R$ 4.010,00 Verba liberada após a compra do equipamento R$ 3.930,00 Quantidade Equipamento Preço 02 Switch Cisco gerenciável 24 portas R$ 2.200,00 Verba liberada antes da compra do equipamento R$ 3.930,00 Verba liberada após a compra do equipamento R$ 1.730,00 23 Quantidade Equipamento Preço 3,500 metros Cabo de rede par trançado metálico UTP R$1.600,00 Verba liberada antes da compra do equipamento R$ 1.730,00 Verba liberada após a compra do equipamento R$ 130,00 Quantidade Equipamento Preço 01 Caixa com 100 terminais RJ 45 R$ 70,00 Verba liberada antes da compra do equipamento R$ 130,00 Verba liberada após a compra do equipamento R$ 60,00 24 Quantidade Equipamento Preço 01 Testador de cabos de rede par trançado R$ 60,00 Verba liberada antes da compra do equipamento R$ 60,00 Verba liberada após a compra do equipamento R$ 0,00 25 CONCLUSÃO Foi concluído nesse projeto, que toda a infraestrutura de redes do Centro de Inclusão Digital do Idoso, atende todos os requisitos necessários para um bom aproveitamento de tudo que é oferecido as pessoas da terceira idade que tem interesse em agregar conhecimentos sobre tecnologia, e perceberem que não tem idade para isso, e que em caso aumente a população idosa futuramente, será analisada a ideia de aumentarem o numero de computadores do CIDI. Foi concluído também que o conceito de ética apresentado no projeto, é fundamental dentro da unidade do CIDI, para que os usuários possam usufruir da internet do CIDI sem gerar nenhum risco a si próprios e poderem navegar com segurança todas as vezes que eles se dirigirem até lá, além da conclusão obtida sobre a verba que foi liberada pela prefeitura para o desenvolvimento da LAN do CIDI, onde no qual, a prefeitura não se incomodou com os custos para a aquisição dos melhores equipamentos de rede disponíveis da atualidade. E por fim, foi concluído que o desenvolvimento desse projeto, é essencial para o autor ingressar com mais preparo no mercado de trabalho futuramente, e também colabora para a capacitação de futuros relacionamentos interpessoais, interligação de conceito, e pode ser afirmado com absoluta clareza, que todas as pesquisas realizadas, contribuem para a melhor absorção de todo o conteúdo das disciplinas cursadas. 26 REFERENCIAS BAPTISTA, Christiane Meiler, Fundamentos de Redes de Dados e Comunicação. São Paulo, 2014. CASTRO, Robledo de Andrade e, Uma analise de soluções VPN em redes corporativas de alta capilaridade. Ed. UEC. São Paulo, 2004 SANTANA, Márcio António, Ética e Legislação Profissional Ed. Sol, São Paulo, 2015. SCHELL, Brinkley, Conceitos e Tecnologia para Segurança da Informação, em ABRAMS, M.D. 1995. JD, Howard, Uma análise de incidentes de segurança na internet: 1989,1995,1997, Tese (doutorado) - Universidade Carnegie Mellon, Pittsburgh, Pennsilvanya, EUA, 1997. MARUCO, Gustavo A.F., Preços de Equipamentos de Rede, disponível em: <http://www.gtnet.com.br/sobre_empresa.php>. Acesso em 2 de outubro de 2017.
Compartilhar