17.04.2013 Visualizações

pdf artigo - Portal de Ensino do Exército

pdf artigo - Portal de Ensino do Exército

pdf artigo - Portal de Ensino do Exército

SHOW MORE
SHOW LESS

Transforme seus PDFs em revista digital e aumente sua receita!

Otimize suas revistas digitais para SEO, use backlinks fortes e conteúdo multimídia para aumentar sua visibilidade e receita.

Assinatura <strong>de</strong> Documentos Digitais através da Biometria no <strong>Exército</strong> Brasileiro<br />

ADALBERTO LUIZ SOBRAL CAVALCANTE 1 , MÁRCIO DEMETRIO BACCI 2 , MARÇAL DE LIMA HOKAMA 3<br />

Resumo. Este Artigo Científico tem por finalida<strong>de</strong> realizar um estu<strong>do</strong> sobre a utilização da<br />

técnica <strong>de</strong> Verificação Dinâmica <strong>de</strong> Assinaturas (Dynamic Signature Verification – DSV),<br />

técnica esta inclusa no campo da Biometria, como forma <strong>de</strong> autenticação <strong>de</strong> usuários. A<br />

Biometria utiliza-se <strong>de</strong> características físicas e/ou comportamentais, únicas <strong>de</strong> cada pessoa,<br />

a fim <strong>de</strong> que funcionem como senhas no processo <strong>de</strong> i<strong>de</strong>ntificação <strong>de</strong> usuários. Esta<br />

técnica po<strong>de</strong> ser <strong>de</strong>finida pela seguinte frase: “seu corpo é a sua senha” (ROMAGNOLI,<br />

2002). Dentre as várias técnicas ofertadas pela Biometria, acredita-se que a DSV seja a<br />

solução mais a<strong>de</strong>quada para ser aplicada na prática, por ser uma opção relativamente <strong>de</strong><br />

baixo custo e que tem como base a autenticação <strong>de</strong> usuários através <strong>do</strong> comportamento<br />

<strong>do</strong>s mesmos. O fato <strong>de</strong> não utilizar características físicas, mas sim comportamentais tornaa<br />

muito segura, uma vez que não existe máquina que consiga simular o comportamento<br />

humano durante a execução da escrita. Como não po<strong>de</strong>ria <strong>de</strong>ixar <strong>de</strong> ser, foi abordada a<br />

viabilida<strong>de</strong> da utilização da Biometria pelo <strong>Exército</strong> Brasileiro, bem como a realização <strong>de</strong><br />

uma breve explanação sobre as formas <strong>de</strong> i<strong>de</strong>ntificações biométricas, suas vantagens e<br />

<strong>de</strong>svantagens.<br />

Palavras-chave: Biometria, segurança da informação, reconhecimento <strong>de</strong> assinaturas<br />

manuscritas e certifica<strong>do</strong>s digitais.<br />

Abstract. This paper aims to carry out a study on the use of Dynamic Signature Verification<br />

- DSV technique, which belongs to the Biometria field, as a form of authentication of users.<br />

Biometria makes use of physical, behavioristic or both physical and behavioristic<br />

characteristics of each person as passwords to i<strong>de</strong>ntify the user. This technique can be<br />

<strong>de</strong>fined by the sentence: “your body is your password” (ROMAGNOLI, 2002). Amongst the<br />

several techniques offered by Biometria, it is a belief that the DSV is the most a<strong>de</strong>quate<br />

solution to be applied since it is relatively cheap and has as basis the authentication of users<br />

through their behavior. The fact of not making use of physical features, but behavioristic<br />

ones, makes the technique quite safe, since no machine can simulate a person's writing<br />

action. Finally, it was mentioned how feasible it is the use of Biometria by Brazilian Army, as<br />

well as an explanation about the forms of biometric i<strong>de</strong>ntification and its advantages and<br />

disadvantages.<br />

Keywords: Biometria, security of the information, recognition of writings by hand signatures<br />

and digital certificates.<br />

1 Introdução<br />

Ten<strong>do</strong> em vista o gran<strong>de</strong> volume <strong>de</strong><br />

<strong>do</strong>cumentos que circulam diariamente no<br />

âmbito da Força Terrestre, nos quais<br />

constam informações <strong>de</strong> cunho sigiloso, tais<br />

como da<strong>do</strong>s pessoais <strong>de</strong> seus servi<strong>do</strong>res<br />

civis e militares, bem como assuntos que<br />

envolve a Segurança Nacional, este estu<strong>do</strong><br />

tem como objeto a assinatura <strong>de</strong> <strong>do</strong>cumentos<br />

digitais através da Biometria.<br />

Com o presente <strong>artigo</strong> objetiva-se<br />

propor a a<strong>do</strong>ção <strong>de</strong> meios mais eficazes para<br />

garantir a segurança, autenticida<strong>de</strong> e<br />

agilida<strong>de</strong> no trâmite <strong>de</strong> <strong>do</strong>cumentos - a<br />

assinatura <strong>de</strong> <strong>do</strong>cumentos oficiais utilizan<strong>do</strong><br />

pranchetas digitaliza<strong>do</strong>ras associada com a<br />

tecnologia <strong>de</strong> certifica<strong>do</strong>s digitais.<br />

A justificativa <strong>de</strong>ste trabalho é o<br />

aumento da segurança, visto que o usuário<br />

não se utilizaria <strong>de</strong> senhas que pu<strong>de</strong>ssem ser<br />

1 Tenente-Aluno <strong>do</strong> Curso <strong>de</strong> Formação <strong>de</strong> Oficiais <strong>do</strong> Quadro Complementar <strong>de</strong> 2005. Mestre em Ciências da<br />

Computação. adalberto_cavalcante@hotmail.com.<br />

2 Tenente-Aluno <strong>do</strong> Curso <strong>de</strong> Formação <strong>de</strong> Oficiais <strong>do</strong> Quadro Complementar <strong>de</strong> 2005. Tecnólogo em<br />

Processamento <strong>de</strong> Da<strong>do</strong>s. marciobacci@ig.com.br.<br />

3 Capitão <strong>do</strong> Quadro Complementar <strong>de</strong> Oficiais. Bacharel em Ciências da Computação. caplima@esaex.mil.br


capturadas durante o processo <strong>de</strong><br />

autenticação, além da praticida<strong>de</strong> da técnica<br />

a<strong>do</strong>tada, não requeren<strong>do</strong> que o usuário<br />

conheça as minúcias <strong>do</strong> processo <strong>de</strong><br />

autenticação. Esta técnica vem minimizar as<br />

<strong>de</strong>ficiências existentes nos aplicativos que<br />

estão atualmente em uso na Força, para o<br />

gerenciamento <strong>de</strong> <strong>do</strong>cumentos (ProtWeb e<br />

e-mail), trazen<strong>do</strong> como retorno a redução<br />

<strong>de</strong> custos com papel e impressora, uma vez<br />

que estes <strong>do</strong>cumentos eletrônicos terão a<br />

mesma valida<strong>de</strong> jurídica que o seu<br />

correspon<strong>de</strong>nte no mo<strong>de</strong>lo formal (MP,<br />

2001).<br />

2 A garantia da autenticida<strong>de</strong><br />

Segurança da informação sempre foi uma<br />

preocupação constante tanto para as<br />

instituições e empresas quanto para seus<br />

usuários e clientes. Não são raras as vezes<br />

em que muitos internautas hesitam em<br />

utilizar serviços na internet por falta <strong>de</strong><br />

confiança. Pesquisas feitas pela Cyber<br />

Dialogue revelam que lojas virtuais <strong>de</strong>ixam<br />

<strong>de</strong> faturar cerca <strong>de</strong> 6,2 bilhões <strong>de</strong> dólares<br />

anuais por terem seus serviços<br />

<strong>de</strong>sacredita<strong>do</strong>s pelos internautas (MÓDULO<br />

SECURITY, 2005). Esta é uma questão um<br />

tanto cultural, pois as pessoas não utilizam o<br />

que elas não conhecem. Em contrapartida,<br />

<strong>do</strong> outro la<strong>do</strong>, está a presta<strong>do</strong>ra <strong>de</strong> serviços<br />

interessada em fornecer aos seus usuários<br />

um ambiente o mais seguro possível<br />

objetivan<strong>do</strong> a venda seus produtos e/ou<br />

serviços.<br />

A autenticação <strong>do</strong> usuário baseia-se<br />

em três alicerces: informação <strong>de</strong><br />

conhecimento exclusivo (senhas),<br />

instrumentos físicos (cartões, chaves) e<br />

informações contidas no próprio corpo<br />

(HAICAL, 2001). Apesar <strong>de</strong> serem<br />

utilizadas técnicas das mais diversas para<br />

preservar o sigilo das informações, <strong>de</strong>ve-se<br />

atentar que o usuário é sempre o ponto fraco<br />

<strong>de</strong> qualquer sistema <strong>de</strong> segurança, visto que<br />

a gran<strong>de</strong> maioria <strong>do</strong>s ataques são oriun<strong>do</strong>s<br />

<strong>de</strong> facilida<strong>de</strong>s que o próprio usuário<br />

proporciona ao invasor, seja pela engenharia<br />

social (SILVA FILHO, <strong>de</strong>z. 2004) ou por<br />

senhas intuitivas como datas <strong>de</strong> aniversários,<br />

números <strong>de</strong> CPF, RG, etc. Quan<strong>do</strong> se<br />

utiliza, por exemplo, o smartcard, que é um<br />

dispositivo físico <strong>de</strong> autenticação, estar-se-á<br />

simplesmente <strong>de</strong>legan<strong>do</strong> a responsabilida<strong>de</strong><br />

<strong>de</strong> autenticação a um instrumento que<br />

po<strong>de</strong>rá ser extravia<strong>do</strong> ou até mesmo<br />

rouba<strong>do</strong>, e que, conseqüentemente, permitirá<br />

a quem o portar o acesso ao sistema. Uma<br />

forma muito mais eficaz para garantir<br />

autenticida<strong>de</strong> <strong>do</strong> usuário seria a sua presença<br />

física, pois somente a pessoa autorizada<br />

conseguirá reproduzir sua própria assinatura.<br />

Isto seria possível com a a<strong>do</strong>ção <strong>de</strong><br />

dispositivos biométricos.<br />

3 A Biometria<br />

A Biometria, também conhecida como<br />

Antropometria, é a ciência que estuda a<br />

mensuração <strong>do</strong>s seres vivos (FERREIRA,<br />

2002). Hoje em dia, é praticamente inviável<br />

pensar-se em oferecer alto grau <strong>de</strong> segurança<br />

às informações que trafegam nas re<strong>de</strong>s <strong>de</strong><br />

computa<strong>do</strong>res <strong>de</strong> empresas e instituições ou<br />

pela internet sem falar na utilização da<br />

Biometria como forma <strong>de</strong> i<strong>de</strong>ntificação <strong>de</strong><br />

usuários autoriza<strong>do</strong>s a manipular<br />

<strong>de</strong>termina<strong>do</strong>s tipos <strong>de</strong> informações. Hoje,<br />

calcada em muitos anos <strong>de</strong> evolução<br />

tecnológica, é consi<strong>de</strong>rada uma das formas<br />

mais eficazes para comprovar a i<strong>de</strong>ntida<strong>de</strong><br />

<strong>de</strong> um indivíduo (HAICAL, 2001). As<br />

técnicas biométricas baseiam-se nas<br />

características físicas (reconhecimentos <strong>de</strong><br />

íris, retina, face, mão e impressão digital) ou<br />

nas comportamentais (reconhecimento <strong>de</strong><br />

assinatura manuscritas), para realizarem a<br />

i<strong>de</strong>ntificação das pessoas.<br />

Figura 1 – Representação <strong>do</strong> ponto <strong>de</strong> equilíbrio entre as<br />

Taxas <strong>de</strong> Falsa Aceitação (TFA) e Falsa Rejeição (TFR) .


Os sistemas biométricos po<strong>de</strong>m ser<br />

configura<strong>do</strong>s para serem mais ou menos<br />

tolerantes geran<strong>do</strong> <strong>do</strong>is índices<br />

complementares: a falsa aceitação (TFA) e<br />

a falsa rejeição (TFR) (IDSYSTEM, 2005),<br />

isto é, o sistema aceita como verda<strong>de</strong>ira uma<br />

assinatura falsificada ou recusa a assinatura<br />

verda<strong>de</strong>ira, respectivamente. A idéia é<br />

encontrar um ponto <strong>de</strong> equilíbrio entre estes<br />

<strong>do</strong>is índices como mostra o gráfico acima<br />

(figura 1).<br />

A Biometria se <strong>de</strong>staca pelo custo<br />

envolvi<strong>do</strong> na sua implantação. Mesmo que,<br />

a princípio, o custo seja consi<strong>de</strong>rável, a<br />

partir <strong>do</strong> momento em que a solução se<br />

torna mais popular o preço ten<strong>de</strong> a cair. Isto<br />

po<strong>de</strong> ser comprova<strong>do</strong>, pois o merca<strong>do</strong> da<br />

Biometria cresce a cada ano (FORTES,<br />

2004) e a utilização <strong>de</strong> uma arquitetura livre<br />

(RODRIGUES, 2004) po<strong>de</strong>rá baratear<br />

bastante o sistema final. Foi assim que<br />

ocorreu com os computa<strong>do</strong>res e celulares<br />

que, ao longo <strong>do</strong> tempo, tornaram-se<br />

acessíveis a qualquer pessoa interessada em<br />

adquiri-los. Po<strong>de</strong>-se citar o exemplo <strong>do</strong><br />

leitor <strong>de</strong> impressão digital, que custava em<br />

2000 cerca <strong>de</strong> US$ 4.000,00<br />

aproximadamente e que, três anos <strong>de</strong>pois,<br />

po<strong>de</strong>ria ser encontra<strong>do</strong> por menos <strong>de</strong> US$<br />

100,00 (VIGLIAZZI, 2003).<br />

4 Comparativo <strong>de</strong> técnicas biométricas<br />

4.1 Geometria das mãos<br />

Através <strong>de</strong> um processo tridimensional, o<br />

formato das mãos e <strong>do</strong>s <strong>de</strong><strong>do</strong>s (largura,<br />

comprimento e espessura) é digitaliza<strong>do</strong><br />

com o auxílio <strong>de</strong> um scanner especial,<br />

composto por uma câmera, um espelho e<br />

uma superfície clara. Existem cinco pinos na<br />

superfície <strong>do</strong> scanner para orientar o correto<br />

posicionamento da mão e, após a leitura das<br />

particularida<strong>de</strong>s da mesma, é extraí<strong>do</strong> um<br />

vetor <strong>de</strong> característica o qual é armazena<strong>do</strong><br />

para posterior utilização no processo <strong>de</strong><br />

autenticação.<br />

A técnica <strong>de</strong> geometria das mãos foi<br />

utilizada nas Olimpíadas <strong>de</strong> Sydney em<br />

2000 e, hoje, está sen<strong>do</strong> utilizada no<br />

processo <strong>de</strong> autenticação em usinas<br />

nucleares e aeroportos.<br />

Vantagens:<br />

- facilida<strong>de</strong> <strong>de</strong> uso;<br />

- boa aceitação pelo usuário.<br />

Desvantagens:<br />

- as características da mão são<br />

passíveis <strong>de</strong> mudanças que po<strong>de</strong>m ser<br />

provocadas por ganho <strong>de</strong> peso ou aci<strong>de</strong>ntes<br />

que <strong>de</strong>ixem lesões. Na ocorrência <strong>de</strong> um<br />

<strong>de</strong>stes casos, será necessário o<br />

recadastramento <strong>do</strong> usuário;<br />

- a mão não possui características<br />

individuais suficientes para uma correta<br />

i<strong>de</strong>ntificação, <strong>de</strong>ven<strong>do</strong> esta tecnologia ser<br />

usada em combinação com outras<br />

características individuais, o que<br />

conseqüentemente encarece a solução.<br />

4.1 Voz<br />

O usuário submete-se a várias gravações <strong>de</strong><br />

frases ou palavras forman<strong>do</strong>, assim, um<br />

mo<strong>de</strong>lo <strong>de</strong> sua voz que será transforma<strong>do</strong><br />

por um algoritmo matemático. O sistema<br />

po<strong>de</strong> utilizar texto fixo, no qual a pessoa<br />

pronuncia palavras ou frases secretas e já<br />

pre<strong>de</strong>finidas ou texto in<strong>de</strong>pen<strong>de</strong>nte, em que<br />

qualquer frase ou palavra dita pelo usuário é<br />

reconhecida.<br />

Vantagem:<br />

- é uma técnica simples para o<br />

usuário que está sen<strong>do</strong> autentica<strong>do</strong>, pois o<br />

mesmo terá apenas que falar com o sistema.<br />

Desvantagem:<br />

- mudanças na voz <strong>do</strong> usuário<br />

causadas por resfria<strong>do</strong>, rouquidão ou até<br />

mesmo interferências <strong>do</strong> ambiente<br />

prejudicam na i<strong>de</strong>ntificação.<br />

4.2 Leitura <strong>de</strong> retinas<br />

Nesta tecnologia o enfoque é o mapeamento<br />

<strong>do</strong>s vasos sangüíneos da retina, utilizan<strong>do</strong>-se<br />

<strong>de</strong> um leitor óptico com uma luz<br />

infravermelha que é direcionada diretamente<br />

para a córnea <strong>do</strong> usuário (figura 2).<br />

Os vasos sangüíneos absorvem a luz<br />

com mais rapi<strong>de</strong>z que o teci<strong>do</strong> ao re<strong>do</strong>r e, a<br />

partir disto, é possível a obtenção <strong>de</strong> uma


imagem única a qual será utilizada para<br />

i<strong>de</strong>ntificar alguns pontos característicos.<br />

Figura 2 – Retina humana.<br />

Vantagem:<br />

- oferece um grau <strong>de</strong> segurança<br />

muito eleva<strong>do</strong>.<br />

Desvantagens:<br />

- caso uma pessoa apresente uma<br />

<strong>do</strong>ença como a catarata, por exemplo, as<br />

características da retina po<strong>de</strong>m sofrer<br />

alterações e, então, o usuário seria rejeita<strong>do</strong><br />

durante o processo <strong>de</strong> i<strong>de</strong>ntificação;<br />

- outro ponto fraco <strong>de</strong>ssa técnica é<br />

que a luz é direcionada diretamente para a<br />

córnea, o que a torna bastante<br />

<strong>de</strong>sconfortável para o usuário.<br />

Figura 3 – Dispositivo para leitura da Retina .<br />

4.3 Leitura da Íris<br />

A íris é a parte colorida <strong>do</strong> olho e possui 266<br />

pontos <strong>de</strong> diferenciação que po<strong>de</strong>m ser<br />

usa<strong>do</strong>s no processo <strong>de</strong> reconhecimento. A<br />

leitura da íris é um processo que não<br />

provoca muito <strong>de</strong>sconforto ao usuário, uma<br />

vez que não há contato entre o mesmo e a<br />

câmera (<strong>de</strong>ve-se ficar à distância <strong>de</strong> seis a<br />

<strong>do</strong>ze polegadas <strong>de</strong> uma câmera usada para<br />

criar imagens em mapa <strong>de</strong> bits), além <strong>de</strong><br />

apresentar a vantagem <strong>de</strong> a íris não se alterar<br />

com o tempo.<br />

Vantagens:<br />

- a íris não sofre mudanças com o<br />

passar <strong>do</strong> tempo;<br />

- o uso <strong>de</strong> óculos ou lentes <strong>de</strong> contato<br />

não prejudica o processo <strong>de</strong><br />

reconhecimento; e<br />

-oferece um grau <strong>de</strong> segurança muito<br />

eleva<strong>do</strong>.<br />

Desvantagem:<br />

-é a tecnologia biométrica <strong>de</strong> custo<br />

mais eleva<strong>do</strong>.<br />

Figura 4 – Íris.<br />

4.4 Reconhecimento facial<br />

Existe para essa técnica o padrão<br />

bidimensional que verifica a medida <strong>do</strong>s<br />

ângulos e distâncias entre os olhos, nariz e<br />

boca, o que não é muito eficiente, pois<br />

po<strong>de</strong>m ocorrer distorções nessas medidas,<br />

conforme movimentos <strong>do</strong> usuário, sen<strong>do</strong><br />

assim, ineficiente na i<strong>de</strong>ntificação <strong>de</strong><br />

nuances <strong>do</strong> rosto.<br />

Foi proposto um novo padrão, o<br />

tridimensional, para contornar o problema<br />

acima menciona<strong>do</strong>. Esse padrão consegue<br />

verificar a estrutura óssea ao re<strong>do</strong>r <strong>do</strong>s olhos<br />

e <strong>do</strong> nariz e, com isso, utilizar-se <strong>de</strong> mais<br />

<strong>de</strong>talhes para a i<strong>de</strong>ntificação <strong>do</strong>s usuários.<br />

Com a captura da representação da face em<br />

três dimensões, a imagem po<strong>de</strong> ser<br />

construída com a utilização <strong>de</strong> um frame <strong>de</strong><br />

gravação <strong>de</strong> ví<strong>de</strong>o.<br />

Deve-se capturar imagens em vários<br />

ângulos, a fim <strong>de</strong> evitar que um<br />

posicionamento diferente <strong>do</strong> rosto durante o<br />

processo <strong>de</strong> autenticação venha a recusar um<br />

usuário váli<strong>do</strong>.<br />

Vantagens:<br />

- técnica muito eficiente para<br />

i<strong>de</strong>ntificar uma pessoa no meio da<br />

multidão;<br />

- capacida<strong>de</strong> <strong>de</strong> i<strong>de</strong>ntificar pessoas<br />

mesmo quan<strong>do</strong> submetidas a cirurgias<br />

plásticas ou usan<strong>do</strong> barba e bigo<strong>de</strong>, pois é


aseada na posição <strong>do</strong>s olhos, nariz, boca,<br />

queixo, etc.<br />

Desvantagens:<br />

- o problema da quebra <strong>de</strong><br />

privacida<strong>de</strong> a que o usuário é exposto.<br />

Figura 5 – Captura <strong>de</strong> várias imagens para cadastro<br />

<strong>de</strong> usuários.<br />

4.5 Verificação <strong>de</strong> digitais<br />

Essa técnica é a mais utilizada hoje em dia,<br />

ocupan<strong>do</strong> aproximadamente 50% <strong>do</strong><br />

merca<strong>do</strong> mundial <strong>de</strong> sistemas biométricos,<br />

conforme a consultoria americana Frost &<br />

Sullivan (FORTES, 2004).<br />

Esta técnica baseia-se na posição <strong>de</strong><br />

<strong>de</strong>talhes <strong>do</strong>s <strong>de</strong><strong>do</strong>s chama<strong>do</strong>s <strong>de</strong> minutiae ou<br />

características <strong>de</strong> Galton, como por<br />

exemplo, terminações e bifurcações <strong>do</strong>s<br />

sulcos. Através <strong>de</strong> um leitor <strong>de</strong> impressão<br />

digital são extraídas particularida<strong>de</strong>s das<br />

digitais <strong>de</strong> uma pessoa e, após isto, as<br />

mesmas são armazenadas num banco <strong>de</strong><br />

da<strong>do</strong>s para posterior utilização. Hoje já<br />

existem dispositivos capazes <strong>de</strong> incluírem,<br />

ainda, sensores <strong>de</strong> pressão e <strong>de</strong> temperatura<br />

que são capazes <strong>de</strong> i<strong>de</strong>ntificar se o <strong>de</strong><strong>do</strong> está<br />

vivo, dificultan<strong>do</strong> as tentativas <strong>de</strong> frau<strong>de</strong>s<br />

com <strong>de</strong><strong>do</strong>s feitos <strong>de</strong> silicone ou <strong>de</strong> borracha.<br />

Figura 6 – Detalhes <strong>de</strong> impressão digital.<br />

Vantagens:<br />

- tecnologia <strong>de</strong> baixo custo e <strong>de</strong> fácil<br />

implantação; e<br />

- apresenta um grau <strong>de</strong><br />

confiabilida<strong>de</strong> satisfatório.<br />

Desvantagens:<br />

- possibilida<strong>de</strong> <strong>de</strong> burlar o sistema<br />

com a utilização <strong>de</strong> impressões reproduzidas<br />

em borracha ou silicone, caso o sistema não<br />

disponha <strong>de</strong> sensores <strong>de</strong> calor; e<br />

- algumas alterações nas digitais<br />

provocadas por corte, queimadura,<br />

ressecamento ou até mesmo sujeiras po<strong>de</strong>m<br />

recusar um usuário váli<strong>do</strong> para o sistema.<br />

4.6 Reconhecimento <strong>de</strong> Assinatura<br />

Manuscrita<br />

A assinatura po<strong>de</strong> ser entendida como uma<br />

seqüência lógica <strong>de</strong> movimentos<br />

previamente grava<strong>do</strong>s no cérebro que,<br />

praticamente, são impossíveis <strong>de</strong> serem<br />

reproduzi<strong>do</strong>s. Já existem técnicas <strong>de</strong><br />

verificação dinâmicas <strong>de</strong> assinaturas capazes<br />

<strong>de</strong> capturarem características como pressão<br />

da caneta, velocida<strong>de</strong>, i<strong>de</strong>ntificação <strong>do</strong>s<br />

movimentos da caneta, perda <strong>de</strong> contato<br />

com o papel para validar <strong>do</strong>cumentos, entre<br />

outras. Associadas a todas estas<br />

características comportamentais, outras<br />

técnicas biométricas po<strong>de</strong>rão dar subsídios<br />

adicionais para a certificação da<br />

autenticida<strong>de</strong> <strong>do</strong> usuário, como a<br />

interpretação <strong>do</strong> ruí<strong>do</strong> produzi<strong>do</strong> durante a<br />

escrita (YABU-UTI, 2004). Po<strong>de</strong>-se<br />

enten<strong>de</strong>r que isto iria requerer mais<br />

<strong>de</strong>senvolvimento a nível <strong>de</strong> software<br />

(Inteligência artificial, re<strong>de</strong>s neurais) que <strong>de</strong><br />

hardware.<br />

O usuário, com o auxílio <strong>de</strong> uma<br />

caneta óptica, reproduz sua assinatura em<br />

uma prancheta digitaliza<strong>do</strong>ra. Ao ser<br />

capturada, <strong>de</strong>la são extraídas suas<br />

características comportamentais e<br />

transformadas por algoritmos matemáticos,<br />

cujo resulta<strong>do</strong> é compara<strong>do</strong> com outros<br />

previamente estabeleci<strong>do</strong>s por ocasião <strong>do</strong><br />

cadastro da assinatura <strong>do</strong> usuário no sistema.<br />

Figura 7 – Prancheta <strong>de</strong> assinatura da Getronics.


Segun<strong>do</strong> Douglas Vigliazzi, existem<br />

no Brasil <strong>do</strong>is softwares que são muito<br />

usa<strong>do</strong>s: o SignPlus da SoftPro e o<br />

GetBioSign da Getronics, sen<strong>do</strong> que as duas<br />

empresas possuem a solução completa <strong>de</strong><br />

hardware e software. Na SignPlus, uma<br />

solução <strong>de</strong> hardware e software<br />

customiza<strong>do</strong> para a criação <strong>de</strong> um ponto <strong>de</strong><br />

acesso para o reconhecimento <strong>de</strong> assinatura<br />

sai por volta <strong>de</strong> US$ 500.<br />

Existe, ainda, uma outra solução a<br />

qual é utilizada pelos RANGE <strong>do</strong> <strong>Exército</strong><br />

Norte-Americano. Esta solução emprega o<br />

SignatureGem LCD 1x5 (mo<strong>de</strong>lo T-<br />

LBK462), da empresa TOPAZ Systems Inc.<br />

O dispositivo possui ferramentas para<br />

<strong>de</strong>senvolvimento em Java, C++, Linux,<br />

ActiveX, entre outras, e utiliza o software<br />

SigAnalyze (US Patent 6,307,955) para<br />

autenticação.<br />

Figura 8 - SignatureGem LCD 1x5.<br />

O custo inicial parece alto, mas a<br />

médio e longo prazo representará uma<br />

economia muito gran<strong>de</strong> em suprimentos <strong>de</strong><br />

informática, tais como papel, toner, etc.<br />

Tu<strong>do</strong> isso sem levar em conta a diminuição<br />

<strong>do</strong> tempo gasto na tramitação da<br />

<strong>do</strong>cumentação e o alto grau <strong>de</strong> segurança<br />

ofereci<strong>do</strong>.<br />

O processo <strong>de</strong> reconhecimento <strong>de</strong><br />

assinatura manuscrita é dito como um<br />

processo comportamental e não físico,<br />

porque se baseia no comportamento da<br />

pessoa que irá se autenticar no sistema. Isto<br />

quer dizer que não será analisa<strong>do</strong> somente o<br />

<strong>de</strong>senho das letras, que seria incapaz <strong>de</strong><br />

i<strong>de</strong>ntificar fotocópias ou falsificações da<br />

assinatura, mas principalmente a pressão<br />

que a pessoa impõe ao assinar um<br />

<strong>do</strong>cumento, a velocida<strong>de</strong> da assinatura, os<br />

movimentos impostos durante sua execução.<br />

Tu<strong>do</strong> isso, são características<br />

comportamentais <strong>de</strong> cada indivíduo, o que<br />

não po<strong>de</strong> ser imita<strong>do</strong> por ninguém.<br />

Vantagens:<br />

– Apresenta baixa FAR, FRR (cerca <strong>de</strong><br />

10%)<br />

– Excelente aceitação pelos usuários, por<br />

estarem habitua<strong>do</strong>s a utilizarem<br />

assinaturas como forma <strong>de</strong> autenticação.<br />

– Tamanho <strong>do</strong> arquivo gera<strong>do</strong> é ínfimo (em<br />

torno <strong>de</strong> 1KB), o que facilita o seu<br />

tráfego na re<strong>de</strong>.<br />

– Alto grau <strong>de</strong> confiabilida<strong>de</strong> por ser uma<br />

técnica comportamental.<br />

Desvantagens:<br />

- O esta<strong>do</strong> emocional <strong>do</strong> usuário po<strong>de</strong>rá<br />

interferir no reconhecimento da assinatura.<br />

Figura 9 – Representação da assinatura estática (coluna da<br />

esquerda) e a dinâmica (coluna da direita).<br />

5 Aplicação da Biometria no <strong>Exército</strong><br />

Brasileiro<br />

Para o funcionamento <strong>de</strong> qualquer máquina<br />

administrativa é notório o trâmite constante<br />

<strong>de</strong> <strong>do</strong>cumentos e o <strong>Exército</strong> Brasileiro não é<br />

uma exceção. Já existem ferramentas, como<br />

o “ProtWeb”, que vislumbram recursos<br />

como encaminhamento <strong>de</strong> <strong>do</strong>cumentos com<br />

geração <strong>de</strong> números <strong>de</strong> registro, mas que<br />

pecam quanto à segurança da informação,<br />

principalmente no que tange à autenticida<strong>de</strong><br />

<strong>do</strong>s <strong>do</strong>cumentos.<br />

Como o <strong>Exército</strong> Brasileiro tem por<br />

missão primordial <strong>de</strong>fen<strong>de</strong>r a Pátria, são<br />

manipuladas diariamente informações<br />

relativas à Segurança Nacional, que po<strong>de</strong>m<br />

ser prejudiciais à segurança <strong>do</strong> País caso<br />

pessoas mal intencionadas tenham acesso as<br />

mesmas. Existem, ainda, muitos outros tipos<br />

<strong>de</strong> informações que não <strong>de</strong>vem ser <strong>de</strong><br />

conhecimento <strong>de</strong> pessoas não autorizadas,<br />

tais como informações sobre pessoal. A<br />

tecnologia <strong>de</strong> certifica<strong>do</strong>s digitais surge<br />

como resposta para os cinco princípios


ásicos da segurança da informação:<br />

confi<strong>de</strong>ncialida<strong>de</strong>, integrida<strong>de</strong>,<br />

autenticida<strong>de</strong>, disponibilida<strong>de</strong> e não repúdio<br />

(SILVA FILHO, nov. 2004). Associada à<br />

Biometria teremos uma solução <strong>de</strong>finitiva<br />

para a garantia da autenticida<strong>de</strong> <strong>de</strong><br />

<strong>do</strong>cumentos eletrônicos.<br />

A tecnologia da informação se faz<br />

cada vez mais presente no dia a dia das<br />

pessoas, <strong>de</strong>vi<strong>do</strong> à informática ser uma<br />

simplifica<strong>do</strong>ra das ativida<strong>de</strong>s. A assinatura<br />

<strong>de</strong> <strong>do</strong>cumentos oficiais por meio eletrônico<br />

é um bom exemplo disto. Na vida real,<br />

teríamos a figura <strong>do</strong> porta<strong>do</strong>r da assinatura,<br />

da instituição responsável por reconhecer a<br />

firma (cartório) e <strong>do</strong> <strong>de</strong>stinatário. O<br />

porta<strong>do</strong>r assinaria o <strong>do</strong>cumento, o cartório<br />

confirmaria a legitimida<strong>de</strong> <strong>do</strong> <strong>do</strong>cumento<br />

através <strong>do</strong> reconhecimento da firma<br />

valen<strong>do</strong>-se <strong>de</strong> um carimbo próprio e o<br />

<strong>de</strong>stinatário receberia este <strong>do</strong>cumento como<br />

verídico. No mun<strong>do</strong> virtual não po<strong>de</strong>ria ser<br />

diferente. Desta forma, a assinatura <strong>de</strong><br />

<strong>do</strong>cumentos eletrônicos é feita a partir <strong>de</strong><br />

certifica<strong>do</strong>s digitais que são forneci<strong>do</strong>s por<br />

Autorida<strong>de</strong>s Certifica<strong>do</strong>ras (CAs 4 ) nas quais<br />

são utilizadas uma chave privada conhecida<br />

apenas pelo porta<strong>do</strong>r e uma chave pública<br />

disponível para qualquer pessoa. Um<br />

certifica<strong>do</strong> digital po<strong>de</strong> ser compara<strong>do</strong> a um<br />

tipo <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong> eletrônica e a Autorida<strong>de</strong><br />

Certifica<strong>do</strong>ra equipara-se ao órgão que<br />

emite estas i<strong>de</strong>ntida<strong>de</strong>s (CERTISIGN,<br />

2005). É feita, então, a assinatura digital <strong>do</strong><br />

<strong>do</strong>cumento, através <strong>de</strong> fórmulas<br />

matemáticas complexas que utilizam a<br />

chave privada como entrada. Para o<br />

reconhecimento da assinatura é utilizada a<br />

chave pública. Estas chaves po<strong>de</strong>m ser<br />

utilizadas tanto para assinar como para<br />

criptografar <strong>do</strong>cumentos. Assim, o usuário<br />

po<strong>de</strong>rá optar por assinar o <strong>do</strong>cumento<br />

criptografan<strong>do</strong>-o logo em seguida ou mantêlo<br />

inaltera<strong>do</strong>. As Autorida<strong>de</strong>s Certifica<strong>do</strong>ras<br />

entram no processo em substituição aos<br />

cartórios, reconhecen<strong>do</strong> que <strong>de</strong>termina<strong>do</strong><br />

certifica<strong>do</strong> é realmente originário daquele<br />

que lhe é <strong>de</strong> direito.<br />

4 Certification Authority<br />

6 Assinaturas digitais versus<br />

assinaturas manuscritas<br />

A assinatura digital é um código <strong>de</strong><br />

autenticação <strong>de</strong> mensagem (Message<br />

Authentication Co<strong>de</strong>) produzi<strong>do</strong> por<br />

algoritmos <strong>de</strong> criptografia assimétrica na<br />

forma <strong>de</strong> uma função matemática (Message<br />

Digest) que refina toda a informação <strong>de</strong> um<br />

arquivo em um registro <strong>de</strong> tamanho fixo<br />

(TRINTA; DE MACEDO, 1998). A<br />

assinatura digital em si não garante o sigilo<br />

das informações contidas no <strong>do</strong>cumento.<br />

Para tanto, é necessário cifrá-lo.<br />

A tecnologia da assinatura digital é<br />

um gran<strong>de</strong> investimento para quem utiliza<br />

ofícios, partes e <strong>do</strong>cumentos em geral, visto<br />

a confiabilida<strong>de</strong> <strong>do</strong> seu processo.<br />

Comparada à assinatura formal, temos<br />

ganho em custo, tempo e segurança. A<br />

assinatura digital surge como solução para<br />

diversos problemas não cobertos pela<br />

assinatura convencional (YOZONS, 2005)<br />

como:<br />

1. Garantia da integrida<strong>de</strong> <strong>do</strong> <strong>do</strong>cumento –<br />

A assinatura digital valida um <strong>do</strong>cumento<br />

pelo seu conteú<strong>do</strong>, assim qualquer<br />

alteração realizada neste <strong>do</strong>cumento<br />

torna-o inservível.<br />

2. Reconhecimento instantâneo da<br />

assinatura – O reconhecimento da<br />

assinatura é um processo automático<br />

dispensan<strong>do</strong> a presença <strong>de</strong> peritos para<br />

garantir a autenticida<strong>de</strong> <strong>do</strong> <strong>do</strong>cumento.<br />

3. Cópias com mesmo valor que o original –<br />

No meio eletrônico a cópia <strong>de</strong> arquivos é<br />

imutável, isto é, as cópias são réplicas<br />

fiéis <strong>do</strong> arquivo original.<br />

4. A assinatura digital é única para cada<br />

<strong>do</strong>cumento – Uma mesma assinatura<br />

digital não po<strong>de</strong> ser empregada em<br />

diferentes <strong>do</strong>cumentos.<br />

5. Garantia <strong>do</strong> “não-repúdio” – Assegura ao<br />

<strong>de</strong>stinatário que o <strong>do</strong>cumento fora<br />

assina<strong>do</strong> pelo signatário, porque apenas<br />

este possui a chave privada que produziu<br />

a assinatura.<br />

6. Assinatura digital não é assinatura<br />

digitalizada – A assinatura digitalizada<br />

compreen<strong>de</strong> uma cópia da imagem da


assinatura obtida a partir <strong>de</strong> scanners e<br />

impressoras <strong>de</strong> alta resolução que,<br />

diferentemente da assinatura digital, não<br />

garante <strong>de</strong> forma nenhuma a<br />

autenticida<strong>de</strong> <strong>do</strong> <strong>do</strong>cumento.<br />

7 A legitimida<strong>de</strong> <strong>de</strong> <strong>do</strong>cumentos<br />

eletrônicos<br />

Já existem duas normas internacionais: a<br />

Uniform Electronic Transactions Act<br />

(UETA) e a Eletronic Signatures in Global<br />

and National Commerce Act (E-Sign Act),<br />

para reger a legitimida<strong>de</strong> <strong>de</strong> <strong>do</strong>cumentos<br />

eletrônicos equiparan<strong>do</strong>-os aos similares em<br />

papel (TOPAZ, 2004), ten<strong>do</strong> como<br />

requisitos:<br />

1) Ser a assinatura única para cada<br />

signatário;<br />

2) Estar sobre controle exclusivo <strong>do</strong><br />

signatário;<br />

3) Invalidar o <strong>do</strong>cumento assina<strong>do</strong>, caso<br />

tenha si<strong>do</strong> altera<strong>do</strong>; e<br />

4) Possibilida<strong>de</strong> <strong>de</strong> ser autentica<strong>do</strong>.<br />

No Brasil, ainda existem duas<br />

vertentes quanto à valida<strong>de</strong> <strong>de</strong> <strong>do</strong>cumentos<br />

eletrônicos. Há quem consi<strong>de</strong>re<br />

(MARCACINI, 2005) e outros que<br />

contestem (BRASIL, 2001) sua valida<strong>de</strong><br />

para fins jurídicos, alegan<strong>do</strong> ser a assinatura<br />

um ato pessoal, físico, intransferível e que o<br />

<strong>artigo</strong> 236 da Constituição Fe<strong>de</strong>ral Brasileira<br />

conce<strong>de</strong> apenas aos tabeliães a<br />

exclusivida<strong>de</strong> no reconhecimento <strong>de</strong> firmas.<br />

A partir da medida provisória 2.200-<br />

2 e com o projeto Infraestrutura <strong>de</strong> Chave<br />

Pública Brasileira (ICP-Brasil), assegura-se<br />

que <strong>do</strong>cumentos assina<strong>do</strong>s com certifica<strong>do</strong>s<br />

digitais forneci<strong>do</strong>s a partir <strong>do</strong> Instituto<br />

Nacional <strong>de</strong> Tecnologia da Informação (ITI)<br />

ou Autorida<strong>de</strong>s Certifica<strong>do</strong>ras vinculadas a<br />

esta (ou por outras Autorida<strong>de</strong>s<br />

Certifica<strong>do</strong>ras <strong>de</strong>s<strong>de</strong> que aceitas por ambas<br />

as partes), presumem-se verda<strong>de</strong>iros em<br />

relação aos signatários, na forma <strong>do</strong> <strong>artigo</strong><br />

131, da Lei no 3.071, <strong>de</strong> 1º <strong>de</strong> janeiro <strong>de</strong><br />

1916 - Código Civil.<br />

8 Arquitetura proposta<br />

Basea<strong>do</strong> no que foi exposto sobre<br />

certifica<strong>do</strong>s digitais e <strong>de</strong> reconhecimento <strong>de</strong><br />

assinaturas manuscritas, propomos a<br />

seguinte arquitetura para a aplicação <strong>de</strong>stas<br />

duas tecnologias <strong>de</strong>ntro <strong>do</strong> <strong>Exército</strong><br />

Brasileiro<br />

8.1 O <strong>Exército</strong> como uma Autorida<strong>de</strong><br />

Certifica<strong>do</strong>ra<br />

Caberia ao <strong>Exército</strong> Brasileiro o<br />

gerenciamento <strong>do</strong>s certifica<strong>do</strong>s digitais<br />

<strong>de</strong>ntro da Força, tornan<strong>do</strong>-se uma<br />

Autorida<strong>de</strong> Certifica<strong>do</strong>ra vinculada ao ITI.<br />

Cada militar teria seu próprio certifica<strong>do</strong><br />

digital. Esta medida facilitaria quanto à<br />

validação <strong>do</strong>s <strong>do</strong>cumentos.<br />

8.2 Abstração <strong>do</strong>s certifica<strong>do</strong>s digitais<br />

pelo uso da Biometria.<br />

Em princípio, os certifica<strong>do</strong>s não seriam<br />

forneci<strong>do</strong>s diretamente aos signatários, mas<br />

sim, utiliza<strong>do</strong>s internamente pelo aplicativo<br />

<strong>de</strong> assinatura biométrica que iria abstrair, <strong>do</strong><br />

usuário, to<strong>do</strong> o processo <strong>de</strong> autenticação.<br />

Além disso, iria impedir que o mesmo<br />

certifica<strong>do</strong> fosse emprega<strong>do</strong> por qualquer<br />

pessoa que tivesse acesso ao computa<strong>do</strong>r <strong>do</strong><br />

signatário, obe<strong>de</strong>cen<strong>do</strong> ao critério <strong>de</strong> o<br />

certifica<strong>do</strong> ser intransferível - ninguém<br />

po<strong>de</strong>ria utilizá-lo, a não ser o seu próprio<br />

<strong>de</strong>tentor.<br />

8.3Validação <strong>de</strong> <strong>do</strong>cumentos via Web<br />

A garantia <strong>de</strong> que o <strong>do</strong>cumento seria<br />

autêntico dar-se-ia <strong>de</strong> duas maneiras:<br />

1- Através <strong>de</strong> um <strong>Portal</strong> <strong>do</strong> EB no qual o<br />

<strong>do</strong>cumento seria submeti<strong>do</strong> para a<br />

validação;<br />

2- Em computa<strong>do</strong>res que possuíssem<br />

ferramentas próprias para a validação <strong>de</strong><br />

certifica<strong>do</strong>s digitais.<br />

No primeiro caso, é condicionante que a<br />

máquina tenha acesso à internet ou que faça<br />

parte <strong>do</strong> EBNet 5 .<br />

8.4 Tecnologia <strong>de</strong>senvolvida pelo <strong>Exército</strong><br />

Brasileiro<br />

5 Intranet <strong>do</strong> <strong>Exército</strong> Brasileiro


O i<strong>de</strong>al seria que o <strong>Exército</strong> <strong>de</strong>senvolvesse<br />

uma técnica biométrica própria, evitan<strong>do</strong><br />

ficar subserviente à tecnologia estrangeira.<br />

9 Empresas nacionais que trabalham<br />

com Biometria<br />

A Biometria já é uma realida<strong>de</strong> mundial.<br />

Inclusive no Brasil, já existem instituições<br />

públicas (RODRIGUES, 2004) e privadas<br />

que se utilizam <strong>de</strong> recursos biométricos no<br />

controle <strong>de</strong> acesso, controle <strong>de</strong> ponto e<br />

logon biométrico. Dentre elas po<strong>de</strong>mos<br />

citar: Computer ID, MaxBio, Task Sistemas,<br />

Expansiva, Soluções Madis Rodlbel,<br />

Neokoros Technology Key e Getronics.<br />

10 Conclusão<br />

Como coloca<strong>do</strong>, para se manter um alto grau<br />

<strong>de</strong> segurança e autenticida<strong>de</strong> das<br />

informações manipuladas no âmbito da<br />

Força Terrestre, é imprescindível a<br />

utilização <strong>de</strong> mecanismos que garantam a<br />

disponibilida<strong>de</strong> <strong>de</strong> informações apenas aos<br />

militares autoriza<strong>do</strong>s. Para que esse objetivo<br />

seja atingi<strong>do</strong>, po<strong>de</strong>-se valer, hoje, <strong>do</strong><br />

reconhecimento dinâmico <strong>de</strong> assinaturas<br />

manuscritas, que inviabilizaria qualquer<br />

tentativa <strong>de</strong> acesso não autoriza<strong>do</strong>, porque,<br />

até o presente momento, não existe<br />

tecnologia que consiga imitar o<br />

comportamento humano. As técnicas com<br />

base nas características físicas po<strong>de</strong>m<br />

permitir falhas na segurança como, por<br />

exemplo, a técnica <strong>de</strong> leitura da impressão<br />

digital, que permitiria o acesso <strong>de</strong> pessoas<br />

não autorizadas caso as mesmas<br />

conseguissem reproduzir a impressão digital<br />

da pessoa autorizada, ou até mesmo se o<br />

sistema utilizasse a técnica <strong>do</strong><br />

reconhecimento <strong>de</strong> voz, a mesma po<strong>de</strong>ria ser<br />

gravada e permitiria assim, o acesso <strong>de</strong><br />

pessoas estranhas ao sistema.<br />

Apesar <strong>de</strong> ainda ser uma tecnologia<br />

consi<strong>de</strong>rada “jovem”, o reconhecimento<br />

dinâmico <strong>de</strong> assinaturas encontra-se em<br />

pleno <strong>de</strong>senvolvimento, o que leva a crer<br />

que, num futuro bem próximo, além <strong>do</strong> seu<br />

aperfeiçoamento, haverá uma tendência na<br />

redução <strong>de</strong> custos.<br />

Outro aspecto a observar é a<br />

simplicida<strong>de</strong> <strong>do</strong> processo para o usuário, o<br />

qual não precisará memorizar senhas nem<br />

enten<strong>de</strong>r como funciona o processo <strong>de</strong><br />

i<strong>de</strong>ntificação biométrica, bastan<strong>do</strong> ao<br />

mesmo utilizar-se <strong>de</strong> sua assinatura para ter<br />

acesso ao seu certifica<strong>do</strong> e validar seu<br />

<strong>do</strong>cumento.<br />

Alia<strong>do</strong> a tu<strong>do</strong> o que foi exposto, este<br />

<strong>artigo</strong> científico visa, também, chamar a<br />

atenção para a necessida<strong>de</strong> <strong>de</strong> o <strong>Exército</strong><br />

Brasileiro tornar-se uma Autorida<strong>de</strong><br />

Certifica<strong>do</strong>ra no âmbito da Força, com o<br />

objetivo <strong>de</strong> facilitar a emissão e o<br />

gerenciamento <strong>do</strong>s certifica<strong>do</strong> digitais que<br />

autenticariam os <strong>do</strong>cumentos.<br />

Como continuida<strong>de</strong> <strong>de</strong>ste trabalho<br />

<strong>de</strong>ve-se pesquisar <strong>de</strong>ntre as empresas<br />

apresentadas neste <strong>artigo</strong>, bem como em<br />

outras empresas, aquela que mais se a<strong>de</strong>que<br />

às necessida<strong>de</strong>s da Força, a fim <strong>de</strong><br />

viabilizar a implantação <strong>do</strong> Sistema. A<br />

escolha <strong>de</strong> uma empresa que possua<br />

representantes no Brasil, como por exemplo<br />

a Getronics, po<strong>de</strong> vir a facilitar e baratear o<br />

suporte e a manutenção <strong>do</strong>s equipamentos.<br />

Referências<br />

ROMAGNOLI, Giuseppe <strong>do</strong>s Santos.<br />

Biometria: Você é sua Senha. Tematec<br />

2002. Disponível em:<br />

. Acesso em: 15<br />

jul. 2005.<br />

MP, Medida Provisória n° 2200-2 <strong>de</strong> 24 <strong>de</strong><br />

agosto <strong>de</strong> 2001. Disponível em:<br />

. Acesso em: 04 ago. 2005.<br />

MÓDULO SECURITY, Frau<strong>de</strong>s e falta <strong>de</strong><br />

privacida<strong>de</strong> na Web assustam<br />

consumi<strong>do</strong>res on-line. Disponível em:<br />

.Acesso em: 04 ago. 2005.<br />

HAICAL, Cristiane. Biometria: o corpo<br />

humano no processo <strong>de</strong> autenticação.<br />

Módulo e-Security Magazine, Maio 2001.<br />

Disponível em:<br />

.Acesso em:<br />

05 jun. 2005.


SILVA FILHO, Antônio Men<strong>de</strong>s.<br />

Enten<strong>de</strong>n<strong>do</strong> e evitan<strong>do</strong> a engenharia<br />

social: Protegen<strong>do</strong> Sistemas e<br />

Informações. Revista Espaço Acadêmico<br />

– N° 43 – Dezembro <strong>de</strong> 2004 – Mensal –<br />

ISSN 1519.6186, Ano IV<br />

FERREIRA. C. R.; Santos. M. R.; Souza, E.<br />

F. I<strong>de</strong>ntificação biométrica. Disponível<br />

em:<br />

. Acesso em: 15 jul. 2005.<br />

IDSYSTEM. Tecnologia Biometria.<br />

Diponível em:<br />

. Acesso em: 01<br />

ago. 2005.<br />

FORTES, Débora. A Biometria é a senha.<br />

Revista Infoexame n. 223 out. 2004,<br />

Editora Abril.<br />

RODRIGUES, Alex Castelo Branco;<br />

RAMALHO Danellio <strong>do</strong>s Santos; PINTO,<br />

Danilo Soares. Segurança através <strong>de</strong><br />

Sistemas Biométricos em Linux. 2004<br />

Disponível em:<br />

. Acesso em: 04 ago. 2005.<br />

VIGLIAZZI, Douglas. Biometria: Medidas<br />

<strong>de</strong> Segurança. Visual Books, 2003.<br />

UFRGS. Autenticação <strong>de</strong> Usuários.<br />

Disponível em:<br />

. Acesso em: 04 ago.<br />

2005.<br />

YABU-UTI, João Batista Tadanobu.<br />

Sistemas Computa<strong>do</strong>riza<strong>do</strong>s para<br />

Reconhecimento <strong>de</strong> Pessoas. Revista On-<br />

Line, Instituto <strong>de</strong> Engenharia Biomédica<br />

UFSC, abr. 2004.<br />

TOPAZ. SignatureGem LCD 1x5.<br />

Disponível em: .<br />

Acesso em: 04 ago. 2005.<br />

SOFTPRO. Securing Electronic<br />

Documents with Handwritten Signatures.<br />

Disponível em:<br />

.Acesso em: 04 ago. 2005.<br />

SILVA FILHO, Antônio Men<strong>de</strong>s.<br />

Segurança da Informação: Sobre a<br />

Necessida<strong>de</strong> <strong>de</strong> Proteção <strong>de</strong> Sistemas <strong>de</strong><br />

Informações. Revista Espaço Acadêmico<br />

n. 42 nov. 2004 Mensal ISSN 1519.6186,<br />

Ano IV<br />

TRINTA. Fernan<strong>do</strong> Antonio Mota; DE<br />

MACÊDO, Rodrigo Cavalcanti. Um estu<strong>do</strong><br />

sobre criptografia e assinatura digital.<br />

Departamento <strong>de</strong> Informática, Universida<strong>de</strong><br />

Fe<strong>de</strong>ral <strong>de</strong> Pernambuco; set. 1998.<br />

YOZONS. Electronic signatures are more<br />

secure than handwritten signatures.<br />

Disponível em:<br />

. Acesso em: 15 jul. 2005.<br />

MARCACINI, Augusto Tavares Rosa. O<br />

Documento eletrônico como meio <strong>de</strong><br />

prova. Disponível em:<br />

. Acesso em: 07 jul. 2005.<br />

BRASIL, Ângela Bittencourt. Assinatura<br />

digital não é assinatura digital. Revista<br />

Jurídica Trimestral ISSN 1518-0360,<br />

Revista Âmbito Jurídico, mar. 2001.<br />

H. FERREIRA, A. B. Dicionário Aurélio<br />

básico da Língua Portuguesa. Ed. Nova<br />

Fronteira, Rio <strong>de</strong> Janeiro, 1995.<br />

TOPAZ. Electronic Signature Systems – A<br />

Gui<strong>de</strong> for IT Personnel. 2004. Disponível<br />

em:<br />

. Acesso em: 07 jul. 2005.<br />

IBIA. International Biometric Industry<br />

Association. 2005. Disponível em:<br />

. Acesso em: 15 jul.<br />

2005.<br />

CERTISIGN. FAQ – Certificação digital.<br />

Disponível em:<br />

. Acesso em: 15 jul. 2005.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!