pdf artigo - Portal de Ensino do Exército
pdf artigo - Portal de Ensino do Exército
pdf artigo - Portal de Ensino do Exército
Transforme seus PDFs em revista digital e aumente sua receita!
Otimize suas revistas digitais para SEO, use backlinks fortes e conteúdo multimídia para aumentar sua visibilidade e receita.
Assinatura <strong>de</strong> Documentos Digitais através da Biometria no <strong>Exército</strong> Brasileiro<br />
ADALBERTO LUIZ SOBRAL CAVALCANTE 1 , MÁRCIO DEMETRIO BACCI 2 , MARÇAL DE LIMA HOKAMA 3<br />
Resumo. Este Artigo Científico tem por finalida<strong>de</strong> realizar um estu<strong>do</strong> sobre a utilização da<br />
técnica <strong>de</strong> Verificação Dinâmica <strong>de</strong> Assinaturas (Dynamic Signature Verification – DSV),<br />
técnica esta inclusa no campo da Biometria, como forma <strong>de</strong> autenticação <strong>de</strong> usuários. A<br />
Biometria utiliza-se <strong>de</strong> características físicas e/ou comportamentais, únicas <strong>de</strong> cada pessoa,<br />
a fim <strong>de</strong> que funcionem como senhas no processo <strong>de</strong> i<strong>de</strong>ntificação <strong>de</strong> usuários. Esta<br />
técnica po<strong>de</strong> ser <strong>de</strong>finida pela seguinte frase: “seu corpo é a sua senha” (ROMAGNOLI,<br />
2002). Dentre as várias técnicas ofertadas pela Biometria, acredita-se que a DSV seja a<br />
solução mais a<strong>de</strong>quada para ser aplicada na prática, por ser uma opção relativamente <strong>de</strong><br />
baixo custo e que tem como base a autenticação <strong>de</strong> usuários através <strong>do</strong> comportamento<br />
<strong>do</strong>s mesmos. O fato <strong>de</strong> não utilizar características físicas, mas sim comportamentais tornaa<br />
muito segura, uma vez que não existe máquina que consiga simular o comportamento<br />
humano durante a execução da escrita. Como não po<strong>de</strong>ria <strong>de</strong>ixar <strong>de</strong> ser, foi abordada a<br />
viabilida<strong>de</strong> da utilização da Biometria pelo <strong>Exército</strong> Brasileiro, bem como a realização <strong>de</strong><br />
uma breve explanação sobre as formas <strong>de</strong> i<strong>de</strong>ntificações biométricas, suas vantagens e<br />
<strong>de</strong>svantagens.<br />
Palavras-chave: Biometria, segurança da informação, reconhecimento <strong>de</strong> assinaturas<br />
manuscritas e certifica<strong>do</strong>s digitais.<br />
Abstract. This paper aims to carry out a study on the use of Dynamic Signature Verification<br />
- DSV technique, which belongs to the Biometria field, as a form of authentication of users.<br />
Biometria makes use of physical, behavioristic or both physical and behavioristic<br />
characteristics of each person as passwords to i<strong>de</strong>ntify the user. This technique can be<br />
<strong>de</strong>fined by the sentence: “your body is your password” (ROMAGNOLI, 2002). Amongst the<br />
several techniques offered by Biometria, it is a belief that the DSV is the most a<strong>de</strong>quate<br />
solution to be applied since it is relatively cheap and has as basis the authentication of users<br />
through their behavior. The fact of not making use of physical features, but behavioristic<br />
ones, makes the technique quite safe, since no machine can simulate a person's writing<br />
action. Finally, it was mentioned how feasible it is the use of Biometria by Brazilian Army, as<br />
well as an explanation about the forms of biometric i<strong>de</strong>ntification and its advantages and<br />
disadvantages.<br />
Keywords: Biometria, security of the information, recognition of writings by hand signatures<br />
and digital certificates.<br />
1 Introdução<br />
Ten<strong>do</strong> em vista o gran<strong>de</strong> volume <strong>de</strong><br />
<strong>do</strong>cumentos que circulam diariamente no<br />
âmbito da Força Terrestre, nos quais<br />
constam informações <strong>de</strong> cunho sigiloso, tais<br />
como da<strong>do</strong>s pessoais <strong>de</strong> seus servi<strong>do</strong>res<br />
civis e militares, bem como assuntos que<br />
envolve a Segurança Nacional, este estu<strong>do</strong><br />
tem como objeto a assinatura <strong>de</strong> <strong>do</strong>cumentos<br />
digitais através da Biometria.<br />
Com o presente <strong>artigo</strong> objetiva-se<br />
propor a a<strong>do</strong>ção <strong>de</strong> meios mais eficazes para<br />
garantir a segurança, autenticida<strong>de</strong> e<br />
agilida<strong>de</strong> no trâmite <strong>de</strong> <strong>do</strong>cumentos - a<br />
assinatura <strong>de</strong> <strong>do</strong>cumentos oficiais utilizan<strong>do</strong><br />
pranchetas digitaliza<strong>do</strong>ras associada com a<br />
tecnologia <strong>de</strong> certifica<strong>do</strong>s digitais.<br />
A justificativa <strong>de</strong>ste trabalho é o<br />
aumento da segurança, visto que o usuário<br />
não se utilizaria <strong>de</strong> senhas que pu<strong>de</strong>ssem ser<br />
1 Tenente-Aluno <strong>do</strong> Curso <strong>de</strong> Formação <strong>de</strong> Oficiais <strong>do</strong> Quadro Complementar <strong>de</strong> 2005. Mestre em Ciências da<br />
Computação. adalberto_cavalcante@hotmail.com.<br />
2 Tenente-Aluno <strong>do</strong> Curso <strong>de</strong> Formação <strong>de</strong> Oficiais <strong>do</strong> Quadro Complementar <strong>de</strong> 2005. Tecnólogo em<br />
Processamento <strong>de</strong> Da<strong>do</strong>s. marciobacci@ig.com.br.<br />
3 Capitão <strong>do</strong> Quadro Complementar <strong>de</strong> Oficiais. Bacharel em Ciências da Computação. caplima@esaex.mil.br
capturadas durante o processo <strong>de</strong><br />
autenticação, além da praticida<strong>de</strong> da técnica<br />
a<strong>do</strong>tada, não requeren<strong>do</strong> que o usuário<br />
conheça as minúcias <strong>do</strong> processo <strong>de</strong><br />
autenticação. Esta técnica vem minimizar as<br />
<strong>de</strong>ficiências existentes nos aplicativos que<br />
estão atualmente em uso na Força, para o<br />
gerenciamento <strong>de</strong> <strong>do</strong>cumentos (ProtWeb e<br />
e-mail), trazen<strong>do</strong> como retorno a redução<br />
<strong>de</strong> custos com papel e impressora, uma vez<br />
que estes <strong>do</strong>cumentos eletrônicos terão a<br />
mesma valida<strong>de</strong> jurídica que o seu<br />
correspon<strong>de</strong>nte no mo<strong>de</strong>lo formal (MP,<br />
2001).<br />
2 A garantia da autenticida<strong>de</strong><br />
Segurança da informação sempre foi uma<br />
preocupação constante tanto para as<br />
instituições e empresas quanto para seus<br />
usuários e clientes. Não são raras as vezes<br />
em que muitos internautas hesitam em<br />
utilizar serviços na internet por falta <strong>de</strong><br />
confiança. Pesquisas feitas pela Cyber<br />
Dialogue revelam que lojas virtuais <strong>de</strong>ixam<br />
<strong>de</strong> faturar cerca <strong>de</strong> 6,2 bilhões <strong>de</strong> dólares<br />
anuais por terem seus serviços<br />
<strong>de</strong>sacredita<strong>do</strong>s pelos internautas (MÓDULO<br />
SECURITY, 2005). Esta é uma questão um<br />
tanto cultural, pois as pessoas não utilizam o<br />
que elas não conhecem. Em contrapartida,<br />
<strong>do</strong> outro la<strong>do</strong>, está a presta<strong>do</strong>ra <strong>de</strong> serviços<br />
interessada em fornecer aos seus usuários<br />
um ambiente o mais seguro possível<br />
objetivan<strong>do</strong> a venda seus produtos e/ou<br />
serviços.<br />
A autenticação <strong>do</strong> usuário baseia-se<br />
em três alicerces: informação <strong>de</strong><br />
conhecimento exclusivo (senhas),<br />
instrumentos físicos (cartões, chaves) e<br />
informações contidas no próprio corpo<br />
(HAICAL, 2001). Apesar <strong>de</strong> serem<br />
utilizadas técnicas das mais diversas para<br />
preservar o sigilo das informações, <strong>de</strong>ve-se<br />
atentar que o usuário é sempre o ponto fraco<br />
<strong>de</strong> qualquer sistema <strong>de</strong> segurança, visto que<br />
a gran<strong>de</strong> maioria <strong>do</strong>s ataques são oriun<strong>do</strong>s<br />
<strong>de</strong> facilida<strong>de</strong>s que o próprio usuário<br />
proporciona ao invasor, seja pela engenharia<br />
social (SILVA FILHO, <strong>de</strong>z. 2004) ou por<br />
senhas intuitivas como datas <strong>de</strong> aniversários,<br />
números <strong>de</strong> CPF, RG, etc. Quan<strong>do</strong> se<br />
utiliza, por exemplo, o smartcard, que é um<br />
dispositivo físico <strong>de</strong> autenticação, estar-se-á<br />
simplesmente <strong>de</strong>legan<strong>do</strong> a responsabilida<strong>de</strong><br />
<strong>de</strong> autenticação a um instrumento que<br />
po<strong>de</strong>rá ser extravia<strong>do</strong> ou até mesmo<br />
rouba<strong>do</strong>, e que, conseqüentemente, permitirá<br />
a quem o portar o acesso ao sistema. Uma<br />
forma muito mais eficaz para garantir<br />
autenticida<strong>de</strong> <strong>do</strong> usuário seria a sua presença<br />
física, pois somente a pessoa autorizada<br />
conseguirá reproduzir sua própria assinatura.<br />
Isto seria possível com a a<strong>do</strong>ção <strong>de</strong><br />
dispositivos biométricos.<br />
3 A Biometria<br />
A Biometria, também conhecida como<br />
Antropometria, é a ciência que estuda a<br />
mensuração <strong>do</strong>s seres vivos (FERREIRA,<br />
2002). Hoje em dia, é praticamente inviável<br />
pensar-se em oferecer alto grau <strong>de</strong> segurança<br />
às informações que trafegam nas re<strong>de</strong>s <strong>de</strong><br />
computa<strong>do</strong>res <strong>de</strong> empresas e instituições ou<br />
pela internet sem falar na utilização da<br />
Biometria como forma <strong>de</strong> i<strong>de</strong>ntificação <strong>de</strong><br />
usuários autoriza<strong>do</strong>s a manipular<br />
<strong>de</strong>termina<strong>do</strong>s tipos <strong>de</strong> informações. Hoje,<br />
calcada em muitos anos <strong>de</strong> evolução<br />
tecnológica, é consi<strong>de</strong>rada uma das formas<br />
mais eficazes para comprovar a i<strong>de</strong>ntida<strong>de</strong><br />
<strong>de</strong> um indivíduo (HAICAL, 2001). As<br />
técnicas biométricas baseiam-se nas<br />
características físicas (reconhecimentos <strong>de</strong><br />
íris, retina, face, mão e impressão digital) ou<br />
nas comportamentais (reconhecimento <strong>de</strong><br />
assinatura manuscritas), para realizarem a<br />
i<strong>de</strong>ntificação das pessoas.<br />
Figura 1 – Representação <strong>do</strong> ponto <strong>de</strong> equilíbrio entre as<br />
Taxas <strong>de</strong> Falsa Aceitação (TFA) e Falsa Rejeição (TFR) .
Os sistemas biométricos po<strong>de</strong>m ser<br />
configura<strong>do</strong>s para serem mais ou menos<br />
tolerantes geran<strong>do</strong> <strong>do</strong>is índices<br />
complementares: a falsa aceitação (TFA) e<br />
a falsa rejeição (TFR) (IDSYSTEM, 2005),<br />
isto é, o sistema aceita como verda<strong>de</strong>ira uma<br />
assinatura falsificada ou recusa a assinatura<br />
verda<strong>de</strong>ira, respectivamente. A idéia é<br />
encontrar um ponto <strong>de</strong> equilíbrio entre estes<br />
<strong>do</strong>is índices como mostra o gráfico acima<br />
(figura 1).<br />
A Biometria se <strong>de</strong>staca pelo custo<br />
envolvi<strong>do</strong> na sua implantação. Mesmo que,<br />
a princípio, o custo seja consi<strong>de</strong>rável, a<br />
partir <strong>do</strong> momento em que a solução se<br />
torna mais popular o preço ten<strong>de</strong> a cair. Isto<br />
po<strong>de</strong> ser comprova<strong>do</strong>, pois o merca<strong>do</strong> da<br />
Biometria cresce a cada ano (FORTES,<br />
2004) e a utilização <strong>de</strong> uma arquitetura livre<br />
(RODRIGUES, 2004) po<strong>de</strong>rá baratear<br />
bastante o sistema final. Foi assim que<br />
ocorreu com os computa<strong>do</strong>res e celulares<br />
que, ao longo <strong>do</strong> tempo, tornaram-se<br />
acessíveis a qualquer pessoa interessada em<br />
adquiri-los. Po<strong>de</strong>-se citar o exemplo <strong>do</strong><br />
leitor <strong>de</strong> impressão digital, que custava em<br />
2000 cerca <strong>de</strong> US$ 4.000,00<br />
aproximadamente e que, três anos <strong>de</strong>pois,<br />
po<strong>de</strong>ria ser encontra<strong>do</strong> por menos <strong>de</strong> US$<br />
100,00 (VIGLIAZZI, 2003).<br />
4 Comparativo <strong>de</strong> técnicas biométricas<br />
4.1 Geometria das mãos<br />
Através <strong>de</strong> um processo tridimensional, o<br />
formato das mãos e <strong>do</strong>s <strong>de</strong><strong>do</strong>s (largura,<br />
comprimento e espessura) é digitaliza<strong>do</strong><br />
com o auxílio <strong>de</strong> um scanner especial,<br />
composto por uma câmera, um espelho e<br />
uma superfície clara. Existem cinco pinos na<br />
superfície <strong>do</strong> scanner para orientar o correto<br />
posicionamento da mão e, após a leitura das<br />
particularida<strong>de</strong>s da mesma, é extraí<strong>do</strong> um<br />
vetor <strong>de</strong> característica o qual é armazena<strong>do</strong><br />
para posterior utilização no processo <strong>de</strong><br />
autenticação.<br />
A técnica <strong>de</strong> geometria das mãos foi<br />
utilizada nas Olimpíadas <strong>de</strong> Sydney em<br />
2000 e, hoje, está sen<strong>do</strong> utilizada no<br />
processo <strong>de</strong> autenticação em usinas<br />
nucleares e aeroportos.<br />
Vantagens:<br />
- facilida<strong>de</strong> <strong>de</strong> uso;<br />
- boa aceitação pelo usuário.<br />
Desvantagens:<br />
- as características da mão são<br />
passíveis <strong>de</strong> mudanças que po<strong>de</strong>m ser<br />
provocadas por ganho <strong>de</strong> peso ou aci<strong>de</strong>ntes<br />
que <strong>de</strong>ixem lesões. Na ocorrência <strong>de</strong> um<br />
<strong>de</strong>stes casos, será necessário o<br />
recadastramento <strong>do</strong> usuário;<br />
- a mão não possui características<br />
individuais suficientes para uma correta<br />
i<strong>de</strong>ntificação, <strong>de</strong>ven<strong>do</strong> esta tecnologia ser<br />
usada em combinação com outras<br />
características individuais, o que<br />
conseqüentemente encarece a solução.<br />
4.1 Voz<br />
O usuário submete-se a várias gravações <strong>de</strong><br />
frases ou palavras forman<strong>do</strong>, assim, um<br />
mo<strong>de</strong>lo <strong>de</strong> sua voz que será transforma<strong>do</strong><br />
por um algoritmo matemático. O sistema<br />
po<strong>de</strong> utilizar texto fixo, no qual a pessoa<br />
pronuncia palavras ou frases secretas e já<br />
pre<strong>de</strong>finidas ou texto in<strong>de</strong>pen<strong>de</strong>nte, em que<br />
qualquer frase ou palavra dita pelo usuário é<br />
reconhecida.<br />
Vantagem:<br />
- é uma técnica simples para o<br />
usuário que está sen<strong>do</strong> autentica<strong>do</strong>, pois o<br />
mesmo terá apenas que falar com o sistema.<br />
Desvantagem:<br />
- mudanças na voz <strong>do</strong> usuário<br />
causadas por resfria<strong>do</strong>, rouquidão ou até<br />
mesmo interferências <strong>do</strong> ambiente<br />
prejudicam na i<strong>de</strong>ntificação.<br />
4.2 Leitura <strong>de</strong> retinas<br />
Nesta tecnologia o enfoque é o mapeamento<br />
<strong>do</strong>s vasos sangüíneos da retina, utilizan<strong>do</strong>-se<br />
<strong>de</strong> um leitor óptico com uma luz<br />
infravermelha que é direcionada diretamente<br />
para a córnea <strong>do</strong> usuário (figura 2).<br />
Os vasos sangüíneos absorvem a luz<br />
com mais rapi<strong>de</strong>z que o teci<strong>do</strong> ao re<strong>do</strong>r e, a<br />
partir disto, é possível a obtenção <strong>de</strong> uma
imagem única a qual será utilizada para<br />
i<strong>de</strong>ntificar alguns pontos característicos.<br />
Figura 2 – Retina humana.<br />
Vantagem:<br />
- oferece um grau <strong>de</strong> segurança<br />
muito eleva<strong>do</strong>.<br />
Desvantagens:<br />
- caso uma pessoa apresente uma<br />
<strong>do</strong>ença como a catarata, por exemplo, as<br />
características da retina po<strong>de</strong>m sofrer<br />
alterações e, então, o usuário seria rejeita<strong>do</strong><br />
durante o processo <strong>de</strong> i<strong>de</strong>ntificação;<br />
- outro ponto fraco <strong>de</strong>ssa técnica é<br />
que a luz é direcionada diretamente para a<br />
córnea, o que a torna bastante<br />
<strong>de</strong>sconfortável para o usuário.<br />
Figura 3 – Dispositivo para leitura da Retina .<br />
4.3 Leitura da Íris<br />
A íris é a parte colorida <strong>do</strong> olho e possui 266<br />
pontos <strong>de</strong> diferenciação que po<strong>de</strong>m ser<br />
usa<strong>do</strong>s no processo <strong>de</strong> reconhecimento. A<br />
leitura da íris é um processo que não<br />
provoca muito <strong>de</strong>sconforto ao usuário, uma<br />
vez que não há contato entre o mesmo e a<br />
câmera (<strong>de</strong>ve-se ficar à distância <strong>de</strong> seis a<br />
<strong>do</strong>ze polegadas <strong>de</strong> uma câmera usada para<br />
criar imagens em mapa <strong>de</strong> bits), além <strong>de</strong><br />
apresentar a vantagem <strong>de</strong> a íris não se alterar<br />
com o tempo.<br />
Vantagens:<br />
- a íris não sofre mudanças com o<br />
passar <strong>do</strong> tempo;<br />
- o uso <strong>de</strong> óculos ou lentes <strong>de</strong> contato<br />
não prejudica o processo <strong>de</strong><br />
reconhecimento; e<br />
-oferece um grau <strong>de</strong> segurança muito<br />
eleva<strong>do</strong>.<br />
Desvantagem:<br />
-é a tecnologia biométrica <strong>de</strong> custo<br />
mais eleva<strong>do</strong>.<br />
Figura 4 – Íris.<br />
4.4 Reconhecimento facial<br />
Existe para essa técnica o padrão<br />
bidimensional que verifica a medida <strong>do</strong>s<br />
ângulos e distâncias entre os olhos, nariz e<br />
boca, o que não é muito eficiente, pois<br />
po<strong>de</strong>m ocorrer distorções nessas medidas,<br />
conforme movimentos <strong>do</strong> usuário, sen<strong>do</strong><br />
assim, ineficiente na i<strong>de</strong>ntificação <strong>de</strong><br />
nuances <strong>do</strong> rosto.<br />
Foi proposto um novo padrão, o<br />
tridimensional, para contornar o problema<br />
acima menciona<strong>do</strong>. Esse padrão consegue<br />
verificar a estrutura óssea ao re<strong>do</strong>r <strong>do</strong>s olhos<br />
e <strong>do</strong> nariz e, com isso, utilizar-se <strong>de</strong> mais<br />
<strong>de</strong>talhes para a i<strong>de</strong>ntificação <strong>do</strong>s usuários.<br />
Com a captura da representação da face em<br />
três dimensões, a imagem po<strong>de</strong> ser<br />
construída com a utilização <strong>de</strong> um frame <strong>de</strong><br />
gravação <strong>de</strong> ví<strong>de</strong>o.<br />
Deve-se capturar imagens em vários<br />
ângulos, a fim <strong>de</strong> evitar que um<br />
posicionamento diferente <strong>do</strong> rosto durante o<br />
processo <strong>de</strong> autenticação venha a recusar um<br />
usuário váli<strong>do</strong>.<br />
Vantagens:<br />
- técnica muito eficiente para<br />
i<strong>de</strong>ntificar uma pessoa no meio da<br />
multidão;<br />
- capacida<strong>de</strong> <strong>de</strong> i<strong>de</strong>ntificar pessoas<br />
mesmo quan<strong>do</strong> submetidas a cirurgias<br />
plásticas ou usan<strong>do</strong> barba e bigo<strong>de</strong>, pois é
aseada na posição <strong>do</strong>s olhos, nariz, boca,<br />
queixo, etc.<br />
Desvantagens:<br />
- o problema da quebra <strong>de</strong><br />
privacida<strong>de</strong> a que o usuário é exposto.<br />
Figura 5 – Captura <strong>de</strong> várias imagens para cadastro<br />
<strong>de</strong> usuários.<br />
4.5 Verificação <strong>de</strong> digitais<br />
Essa técnica é a mais utilizada hoje em dia,<br />
ocupan<strong>do</strong> aproximadamente 50% <strong>do</strong><br />
merca<strong>do</strong> mundial <strong>de</strong> sistemas biométricos,<br />
conforme a consultoria americana Frost &<br />
Sullivan (FORTES, 2004).<br />
Esta técnica baseia-se na posição <strong>de</strong><br />
<strong>de</strong>talhes <strong>do</strong>s <strong>de</strong><strong>do</strong>s chama<strong>do</strong>s <strong>de</strong> minutiae ou<br />
características <strong>de</strong> Galton, como por<br />
exemplo, terminações e bifurcações <strong>do</strong>s<br />
sulcos. Através <strong>de</strong> um leitor <strong>de</strong> impressão<br />
digital são extraídas particularida<strong>de</strong>s das<br />
digitais <strong>de</strong> uma pessoa e, após isto, as<br />
mesmas são armazenadas num banco <strong>de</strong><br />
da<strong>do</strong>s para posterior utilização. Hoje já<br />
existem dispositivos capazes <strong>de</strong> incluírem,<br />
ainda, sensores <strong>de</strong> pressão e <strong>de</strong> temperatura<br />
que são capazes <strong>de</strong> i<strong>de</strong>ntificar se o <strong>de</strong><strong>do</strong> está<br />
vivo, dificultan<strong>do</strong> as tentativas <strong>de</strong> frau<strong>de</strong>s<br />
com <strong>de</strong><strong>do</strong>s feitos <strong>de</strong> silicone ou <strong>de</strong> borracha.<br />
Figura 6 – Detalhes <strong>de</strong> impressão digital.<br />
Vantagens:<br />
- tecnologia <strong>de</strong> baixo custo e <strong>de</strong> fácil<br />
implantação; e<br />
- apresenta um grau <strong>de</strong><br />
confiabilida<strong>de</strong> satisfatório.<br />
Desvantagens:<br />
- possibilida<strong>de</strong> <strong>de</strong> burlar o sistema<br />
com a utilização <strong>de</strong> impressões reproduzidas<br />
em borracha ou silicone, caso o sistema não<br />
disponha <strong>de</strong> sensores <strong>de</strong> calor; e<br />
- algumas alterações nas digitais<br />
provocadas por corte, queimadura,<br />
ressecamento ou até mesmo sujeiras po<strong>de</strong>m<br />
recusar um usuário váli<strong>do</strong> para o sistema.<br />
4.6 Reconhecimento <strong>de</strong> Assinatura<br />
Manuscrita<br />
A assinatura po<strong>de</strong> ser entendida como uma<br />
seqüência lógica <strong>de</strong> movimentos<br />
previamente grava<strong>do</strong>s no cérebro que,<br />
praticamente, são impossíveis <strong>de</strong> serem<br />
reproduzi<strong>do</strong>s. Já existem técnicas <strong>de</strong><br />
verificação dinâmicas <strong>de</strong> assinaturas capazes<br />
<strong>de</strong> capturarem características como pressão<br />
da caneta, velocida<strong>de</strong>, i<strong>de</strong>ntificação <strong>do</strong>s<br />
movimentos da caneta, perda <strong>de</strong> contato<br />
com o papel para validar <strong>do</strong>cumentos, entre<br />
outras. Associadas a todas estas<br />
características comportamentais, outras<br />
técnicas biométricas po<strong>de</strong>rão dar subsídios<br />
adicionais para a certificação da<br />
autenticida<strong>de</strong> <strong>do</strong> usuário, como a<br />
interpretação <strong>do</strong> ruí<strong>do</strong> produzi<strong>do</strong> durante a<br />
escrita (YABU-UTI, 2004). Po<strong>de</strong>-se<br />
enten<strong>de</strong>r que isto iria requerer mais<br />
<strong>de</strong>senvolvimento a nível <strong>de</strong> software<br />
(Inteligência artificial, re<strong>de</strong>s neurais) que <strong>de</strong><br />
hardware.<br />
O usuário, com o auxílio <strong>de</strong> uma<br />
caneta óptica, reproduz sua assinatura em<br />
uma prancheta digitaliza<strong>do</strong>ra. Ao ser<br />
capturada, <strong>de</strong>la são extraídas suas<br />
características comportamentais e<br />
transformadas por algoritmos matemáticos,<br />
cujo resulta<strong>do</strong> é compara<strong>do</strong> com outros<br />
previamente estabeleci<strong>do</strong>s por ocasião <strong>do</strong><br />
cadastro da assinatura <strong>do</strong> usuário no sistema.<br />
Figura 7 – Prancheta <strong>de</strong> assinatura da Getronics.
Segun<strong>do</strong> Douglas Vigliazzi, existem<br />
no Brasil <strong>do</strong>is softwares que são muito<br />
usa<strong>do</strong>s: o SignPlus da SoftPro e o<br />
GetBioSign da Getronics, sen<strong>do</strong> que as duas<br />
empresas possuem a solução completa <strong>de</strong><br />
hardware e software. Na SignPlus, uma<br />
solução <strong>de</strong> hardware e software<br />
customiza<strong>do</strong> para a criação <strong>de</strong> um ponto <strong>de</strong><br />
acesso para o reconhecimento <strong>de</strong> assinatura<br />
sai por volta <strong>de</strong> US$ 500.<br />
Existe, ainda, uma outra solução a<br />
qual é utilizada pelos RANGE <strong>do</strong> <strong>Exército</strong><br />
Norte-Americano. Esta solução emprega o<br />
SignatureGem LCD 1x5 (mo<strong>de</strong>lo T-<br />
LBK462), da empresa TOPAZ Systems Inc.<br />
O dispositivo possui ferramentas para<br />
<strong>de</strong>senvolvimento em Java, C++, Linux,<br />
ActiveX, entre outras, e utiliza o software<br />
SigAnalyze (US Patent 6,307,955) para<br />
autenticação.<br />
Figura 8 - SignatureGem LCD 1x5.<br />
O custo inicial parece alto, mas a<br />
médio e longo prazo representará uma<br />
economia muito gran<strong>de</strong> em suprimentos <strong>de</strong><br />
informática, tais como papel, toner, etc.<br />
Tu<strong>do</strong> isso sem levar em conta a diminuição<br />
<strong>do</strong> tempo gasto na tramitação da<br />
<strong>do</strong>cumentação e o alto grau <strong>de</strong> segurança<br />
ofereci<strong>do</strong>.<br />
O processo <strong>de</strong> reconhecimento <strong>de</strong><br />
assinatura manuscrita é dito como um<br />
processo comportamental e não físico,<br />
porque se baseia no comportamento da<br />
pessoa que irá se autenticar no sistema. Isto<br />
quer dizer que não será analisa<strong>do</strong> somente o<br />
<strong>de</strong>senho das letras, que seria incapaz <strong>de</strong><br />
i<strong>de</strong>ntificar fotocópias ou falsificações da<br />
assinatura, mas principalmente a pressão<br />
que a pessoa impõe ao assinar um<br />
<strong>do</strong>cumento, a velocida<strong>de</strong> da assinatura, os<br />
movimentos impostos durante sua execução.<br />
Tu<strong>do</strong> isso, são características<br />
comportamentais <strong>de</strong> cada indivíduo, o que<br />
não po<strong>de</strong> ser imita<strong>do</strong> por ninguém.<br />
Vantagens:<br />
– Apresenta baixa FAR, FRR (cerca <strong>de</strong><br />
10%)<br />
– Excelente aceitação pelos usuários, por<br />
estarem habitua<strong>do</strong>s a utilizarem<br />
assinaturas como forma <strong>de</strong> autenticação.<br />
– Tamanho <strong>do</strong> arquivo gera<strong>do</strong> é ínfimo (em<br />
torno <strong>de</strong> 1KB), o que facilita o seu<br />
tráfego na re<strong>de</strong>.<br />
– Alto grau <strong>de</strong> confiabilida<strong>de</strong> por ser uma<br />
técnica comportamental.<br />
Desvantagens:<br />
- O esta<strong>do</strong> emocional <strong>do</strong> usuário po<strong>de</strong>rá<br />
interferir no reconhecimento da assinatura.<br />
Figura 9 – Representação da assinatura estática (coluna da<br />
esquerda) e a dinâmica (coluna da direita).<br />
5 Aplicação da Biometria no <strong>Exército</strong><br />
Brasileiro<br />
Para o funcionamento <strong>de</strong> qualquer máquina<br />
administrativa é notório o trâmite constante<br />
<strong>de</strong> <strong>do</strong>cumentos e o <strong>Exército</strong> Brasileiro não é<br />
uma exceção. Já existem ferramentas, como<br />
o “ProtWeb”, que vislumbram recursos<br />
como encaminhamento <strong>de</strong> <strong>do</strong>cumentos com<br />
geração <strong>de</strong> números <strong>de</strong> registro, mas que<br />
pecam quanto à segurança da informação,<br />
principalmente no que tange à autenticida<strong>de</strong><br />
<strong>do</strong>s <strong>do</strong>cumentos.<br />
Como o <strong>Exército</strong> Brasileiro tem por<br />
missão primordial <strong>de</strong>fen<strong>de</strong>r a Pátria, são<br />
manipuladas diariamente informações<br />
relativas à Segurança Nacional, que po<strong>de</strong>m<br />
ser prejudiciais à segurança <strong>do</strong> País caso<br />
pessoas mal intencionadas tenham acesso as<br />
mesmas. Existem, ainda, muitos outros tipos<br />
<strong>de</strong> informações que não <strong>de</strong>vem ser <strong>de</strong><br />
conhecimento <strong>de</strong> pessoas não autorizadas,<br />
tais como informações sobre pessoal. A<br />
tecnologia <strong>de</strong> certifica<strong>do</strong>s digitais surge<br />
como resposta para os cinco princípios
ásicos da segurança da informação:<br />
confi<strong>de</strong>ncialida<strong>de</strong>, integrida<strong>de</strong>,<br />
autenticida<strong>de</strong>, disponibilida<strong>de</strong> e não repúdio<br />
(SILVA FILHO, nov. 2004). Associada à<br />
Biometria teremos uma solução <strong>de</strong>finitiva<br />
para a garantia da autenticida<strong>de</strong> <strong>de</strong><br />
<strong>do</strong>cumentos eletrônicos.<br />
A tecnologia da informação se faz<br />
cada vez mais presente no dia a dia das<br />
pessoas, <strong>de</strong>vi<strong>do</strong> à informática ser uma<br />
simplifica<strong>do</strong>ra das ativida<strong>de</strong>s. A assinatura<br />
<strong>de</strong> <strong>do</strong>cumentos oficiais por meio eletrônico<br />
é um bom exemplo disto. Na vida real,<br />
teríamos a figura <strong>do</strong> porta<strong>do</strong>r da assinatura,<br />
da instituição responsável por reconhecer a<br />
firma (cartório) e <strong>do</strong> <strong>de</strong>stinatário. O<br />
porta<strong>do</strong>r assinaria o <strong>do</strong>cumento, o cartório<br />
confirmaria a legitimida<strong>de</strong> <strong>do</strong> <strong>do</strong>cumento<br />
através <strong>do</strong> reconhecimento da firma<br />
valen<strong>do</strong>-se <strong>de</strong> um carimbo próprio e o<br />
<strong>de</strong>stinatário receberia este <strong>do</strong>cumento como<br />
verídico. No mun<strong>do</strong> virtual não po<strong>de</strong>ria ser<br />
diferente. Desta forma, a assinatura <strong>de</strong><br />
<strong>do</strong>cumentos eletrônicos é feita a partir <strong>de</strong><br />
certifica<strong>do</strong>s digitais que são forneci<strong>do</strong>s por<br />
Autorida<strong>de</strong>s Certifica<strong>do</strong>ras (CAs 4 ) nas quais<br />
são utilizadas uma chave privada conhecida<br />
apenas pelo porta<strong>do</strong>r e uma chave pública<br />
disponível para qualquer pessoa. Um<br />
certifica<strong>do</strong> digital po<strong>de</strong> ser compara<strong>do</strong> a um<br />
tipo <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong> eletrônica e a Autorida<strong>de</strong><br />
Certifica<strong>do</strong>ra equipara-se ao órgão que<br />
emite estas i<strong>de</strong>ntida<strong>de</strong>s (CERTISIGN,<br />
2005). É feita, então, a assinatura digital <strong>do</strong><br />
<strong>do</strong>cumento, através <strong>de</strong> fórmulas<br />
matemáticas complexas que utilizam a<br />
chave privada como entrada. Para o<br />
reconhecimento da assinatura é utilizada a<br />
chave pública. Estas chaves po<strong>de</strong>m ser<br />
utilizadas tanto para assinar como para<br />
criptografar <strong>do</strong>cumentos. Assim, o usuário<br />
po<strong>de</strong>rá optar por assinar o <strong>do</strong>cumento<br />
criptografan<strong>do</strong>-o logo em seguida ou mantêlo<br />
inaltera<strong>do</strong>. As Autorida<strong>de</strong>s Certifica<strong>do</strong>ras<br />
entram no processo em substituição aos<br />
cartórios, reconhecen<strong>do</strong> que <strong>de</strong>termina<strong>do</strong><br />
certifica<strong>do</strong> é realmente originário daquele<br />
que lhe é <strong>de</strong> direito.<br />
4 Certification Authority<br />
6 Assinaturas digitais versus<br />
assinaturas manuscritas<br />
A assinatura digital é um código <strong>de</strong><br />
autenticação <strong>de</strong> mensagem (Message<br />
Authentication Co<strong>de</strong>) produzi<strong>do</strong> por<br />
algoritmos <strong>de</strong> criptografia assimétrica na<br />
forma <strong>de</strong> uma função matemática (Message<br />
Digest) que refina toda a informação <strong>de</strong> um<br />
arquivo em um registro <strong>de</strong> tamanho fixo<br />
(TRINTA; DE MACEDO, 1998). A<br />
assinatura digital em si não garante o sigilo<br />
das informações contidas no <strong>do</strong>cumento.<br />
Para tanto, é necessário cifrá-lo.<br />
A tecnologia da assinatura digital é<br />
um gran<strong>de</strong> investimento para quem utiliza<br />
ofícios, partes e <strong>do</strong>cumentos em geral, visto<br />
a confiabilida<strong>de</strong> <strong>do</strong> seu processo.<br />
Comparada à assinatura formal, temos<br />
ganho em custo, tempo e segurança. A<br />
assinatura digital surge como solução para<br />
diversos problemas não cobertos pela<br />
assinatura convencional (YOZONS, 2005)<br />
como:<br />
1. Garantia da integrida<strong>de</strong> <strong>do</strong> <strong>do</strong>cumento –<br />
A assinatura digital valida um <strong>do</strong>cumento<br />
pelo seu conteú<strong>do</strong>, assim qualquer<br />
alteração realizada neste <strong>do</strong>cumento<br />
torna-o inservível.<br />
2. Reconhecimento instantâneo da<br />
assinatura – O reconhecimento da<br />
assinatura é um processo automático<br />
dispensan<strong>do</strong> a presença <strong>de</strong> peritos para<br />
garantir a autenticida<strong>de</strong> <strong>do</strong> <strong>do</strong>cumento.<br />
3. Cópias com mesmo valor que o original –<br />
No meio eletrônico a cópia <strong>de</strong> arquivos é<br />
imutável, isto é, as cópias são réplicas<br />
fiéis <strong>do</strong> arquivo original.<br />
4. A assinatura digital é única para cada<br />
<strong>do</strong>cumento – Uma mesma assinatura<br />
digital não po<strong>de</strong> ser empregada em<br />
diferentes <strong>do</strong>cumentos.<br />
5. Garantia <strong>do</strong> “não-repúdio” – Assegura ao<br />
<strong>de</strong>stinatário que o <strong>do</strong>cumento fora<br />
assina<strong>do</strong> pelo signatário, porque apenas<br />
este possui a chave privada que produziu<br />
a assinatura.<br />
6. Assinatura digital não é assinatura<br />
digitalizada – A assinatura digitalizada<br />
compreen<strong>de</strong> uma cópia da imagem da
assinatura obtida a partir <strong>de</strong> scanners e<br />
impressoras <strong>de</strong> alta resolução que,<br />
diferentemente da assinatura digital, não<br />
garante <strong>de</strong> forma nenhuma a<br />
autenticida<strong>de</strong> <strong>do</strong> <strong>do</strong>cumento.<br />
7 A legitimida<strong>de</strong> <strong>de</strong> <strong>do</strong>cumentos<br />
eletrônicos<br />
Já existem duas normas internacionais: a<br />
Uniform Electronic Transactions Act<br />
(UETA) e a Eletronic Signatures in Global<br />
and National Commerce Act (E-Sign Act),<br />
para reger a legitimida<strong>de</strong> <strong>de</strong> <strong>do</strong>cumentos<br />
eletrônicos equiparan<strong>do</strong>-os aos similares em<br />
papel (TOPAZ, 2004), ten<strong>do</strong> como<br />
requisitos:<br />
1) Ser a assinatura única para cada<br />
signatário;<br />
2) Estar sobre controle exclusivo <strong>do</strong><br />
signatário;<br />
3) Invalidar o <strong>do</strong>cumento assina<strong>do</strong>, caso<br />
tenha si<strong>do</strong> altera<strong>do</strong>; e<br />
4) Possibilida<strong>de</strong> <strong>de</strong> ser autentica<strong>do</strong>.<br />
No Brasil, ainda existem duas<br />
vertentes quanto à valida<strong>de</strong> <strong>de</strong> <strong>do</strong>cumentos<br />
eletrônicos. Há quem consi<strong>de</strong>re<br />
(MARCACINI, 2005) e outros que<br />
contestem (BRASIL, 2001) sua valida<strong>de</strong><br />
para fins jurídicos, alegan<strong>do</strong> ser a assinatura<br />
um ato pessoal, físico, intransferível e que o<br />
<strong>artigo</strong> 236 da Constituição Fe<strong>de</strong>ral Brasileira<br />
conce<strong>de</strong> apenas aos tabeliães a<br />
exclusivida<strong>de</strong> no reconhecimento <strong>de</strong> firmas.<br />
A partir da medida provisória 2.200-<br />
2 e com o projeto Infraestrutura <strong>de</strong> Chave<br />
Pública Brasileira (ICP-Brasil), assegura-se<br />
que <strong>do</strong>cumentos assina<strong>do</strong>s com certifica<strong>do</strong>s<br />
digitais forneci<strong>do</strong>s a partir <strong>do</strong> Instituto<br />
Nacional <strong>de</strong> Tecnologia da Informação (ITI)<br />
ou Autorida<strong>de</strong>s Certifica<strong>do</strong>ras vinculadas a<br />
esta (ou por outras Autorida<strong>de</strong>s<br />
Certifica<strong>do</strong>ras <strong>de</strong>s<strong>de</strong> que aceitas por ambas<br />
as partes), presumem-se verda<strong>de</strong>iros em<br />
relação aos signatários, na forma <strong>do</strong> <strong>artigo</strong><br />
131, da Lei no 3.071, <strong>de</strong> 1º <strong>de</strong> janeiro <strong>de</strong><br />
1916 - Código Civil.<br />
8 Arquitetura proposta<br />
Basea<strong>do</strong> no que foi exposto sobre<br />
certifica<strong>do</strong>s digitais e <strong>de</strong> reconhecimento <strong>de</strong><br />
assinaturas manuscritas, propomos a<br />
seguinte arquitetura para a aplicação <strong>de</strong>stas<br />
duas tecnologias <strong>de</strong>ntro <strong>do</strong> <strong>Exército</strong><br />
Brasileiro<br />
8.1 O <strong>Exército</strong> como uma Autorida<strong>de</strong><br />
Certifica<strong>do</strong>ra<br />
Caberia ao <strong>Exército</strong> Brasileiro o<br />
gerenciamento <strong>do</strong>s certifica<strong>do</strong>s digitais<br />
<strong>de</strong>ntro da Força, tornan<strong>do</strong>-se uma<br />
Autorida<strong>de</strong> Certifica<strong>do</strong>ra vinculada ao ITI.<br />
Cada militar teria seu próprio certifica<strong>do</strong><br />
digital. Esta medida facilitaria quanto à<br />
validação <strong>do</strong>s <strong>do</strong>cumentos.<br />
8.2 Abstração <strong>do</strong>s certifica<strong>do</strong>s digitais<br />
pelo uso da Biometria.<br />
Em princípio, os certifica<strong>do</strong>s não seriam<br />
forneci<strong>do</strong>s diretamente aos signatários, mas<br />
sim, utiliza<strong>do</strong>s internamente pelo aplicativo<br />
<strong>de</strong> assinatura biométrica que iria abstrair, <strong>do</strong><br />
usuário, to<strong>do</strong> o processo <strong>de</strong> autenticação.<br />
Além disso, iria impedir que o mesmo<br />
certifica<strong>do</strong> fosse emprega<strong>do</strong> por qualquer<br />
pessoa que tivesse acesso ao computa<strong>do</strong>r <strong>do</strong><br />
signatário, obe<strong>de</strong>cen<strong>do</strong> ao critério <strong>de</strong> o<br />
certifica<strong>do</strong> ser intransferível - ninguém<br />
po<strong>de</strong>ria utilizá-lo, a não ser o seu próprio<br />
<strong>de</strong>tentor.<br />
8.3Validação <strong>de</strong> <strong>do</strong>cumentos via Web<br />
A garantia <strong>de</strong> que o <strong>do</strong>cumento seria<br />
autêntico dar-se-ia <strong>de</strong> duas maneiras:<br />
1- Através <strong>de</strong> um <strong>Portal</strong> <strong>do</strong> EB no qual o<br />
<strong>do</strong>cumento seria submeti<strong>do</strong> para a<br />
validação;<br />
2- Em computa<strong>do</strong>res que possuíssem<br />
ferramentas próprias para a validação <strong>de</strong><br />
certifica<strong>do</strong>s digitais.<br />
No primeiro caso, é condicionante que a<br />
máquina tenha acesso à internet ou que faça<br />
parte <strong>do</strong> EBNet 5 .<br />
8.4 Tecnologia <strong>de</strong>senvolvida pelo <strong>Exército</strong><br />
Brasileiro<br />
5 Intranet <strong>do</strong> <strong>Exército</strong> Brasileiro
O i<strong>de</strong>al seria que o <strong>Exército</strong> <strong>de</strong>senvolvesse<br />
uma técnica biométrica própria, evitan<strong>do</strong><br />
ficar subserviente à tecnologia estrangeira.<br />
9 Empresas nacionais que trabalham<br />
com Biometria<br />
A Biometria já é uma realida<strong>de</strong> mundial.<br />
Inclusive no Brasil, já existem instituições<br />
públicas (RODRIGUES, 2004) e privadas<br />
que se utilizam <strong>de</strong> recursos biométricos no<br />
controle <strong>de</strong> acesso, controle <strong>de</strong> ponto e<br />
logon biométrico. Dentre elas po<strong>de</strong>mos<br />
citar: Computer ID, MaxBio, Task Sistemas,<br />
Expansiva, Soluções Madis Rodlbel,<br />
Neokoros Technology Key e Getronics.<br />
10 Conclusão<br />
Como coloca<strong>do</strong>, para se manter um alto grau<br />
<strong>de</strong> segurança e autenticida<strong>de</strong> das<br />
informações manipuladas no âmbito da<br />
Força Terrestre, é imprescindível a<br />
utilização <strong>de</strong> mecanismos que garantam a<br />
disponibilida<strong>de</strong> <strong>de</strong> informações apenas aos<br />
militares autoriza<strong>do</strong>s. Para que esse objetivo<br />
seja atingi<strong>do</strong>, po<strong>de</strong>-se valer, hoje, <strong>do</strong><br />
reconhecimento dinâmico <strong>de</strong> assinaturas<br />
manuscritas, que inviabilizaria qualquer<br />
tentativa <strong>de</strong> acesso não autoriza<strong>do</strong>, porque,<br />
até o presente momento, não existe<br />
tecnologia que consiga imitar o<br />
comportamento humano. As técnicas com<br />
base nas características físicas po<strong>de</strong>m<br />
permitir falhas na segurança como, por<br />
exemplo, a técnica <strong>de</strong> leitura da impressão<br />
digital, que permitiria o acesso <strong>de</strong> pessoas<br />
não autorizadas caso as mesmas<br />
conseguissem reproduzir a impressão digital<br />
da pessoa autorizada, ou até mesmo se o<br />
sistema utilizasse a técnica <strong>do</strong><br />
reconhecimento <strong>de</strong> voz, a mesma po<strong>de</strong>ria ser<br />
gravada e permitiria assim, o acesso <strong>de</strong><br />
pessoas estranhas ao sistema.<br />
Apesar <strong>de</strong> ainda ser uma tecnologia<br />
consi<strong>de</strong>rada “jovem”, o reconhecimento<br />
dinâmico <strong>de</strong> assinaturas encontra-se em<br />
pleno <strong>de</strong>senvolvimento, o que leva a crer<br />
que, num futuro bem próximo, além <strong>do</strong> seu<br />
aperfeiçoamento, haverá uma tendência na<br />
redução <strong>de</strong> custos.<br />
Outro aspecto a observar é a<br />
simplicida<strong>de</strong> <strong>do</strong> processo para o usuário, o<br />
qual não precisará memorizar senhas nem<br />
enten<strong>de</strong>r como funciona o processo <strong>de</strong><br />
i<strong>de</strong>ntificação biométrica, bastan<strong>do</strong> ao<br />
mesmo utilizar-se <strong>de</strong> sua assinatura para ter<br />
acesso ao seu certifica<strong>do</strong> e validar seu<br />
<strong>do</strong>cumento.<br />
Alia<strong>do</strong> a tu<strong>do</strong> o que foi exposto, este<br />
<strong>artigo</strong> científico visa, também, chamar a<br />
atenção para a necessida<strong>de</strong> <strong>de</strong> o <strong>Exército</strong><br />
Brasileiro tornar-se uma Autorida<strong>de</strong><br />
Certifica<strong>do</strong>ra no âmbito da Força, com o<br />
objetivo <strong>de</strong> facilitar a emissão e o<br />
gerenciamento <strong>do</strong>s certifica<strong>do</strong> digitais que<br />
autenticariam os <strong>do</strong>cumentos.<br />
Como continuida<strong>de</strong> <strong>de</strong>ste trabalho<br />
<strong>de</strong>ve-se pesquisar <strong>de</strong>ntre as empresas<br />
apresentadas neste <strong>artigo</strong>, bem como em<br />
outras empresas, aquela que mais se a<strong>de</strong>que<br />
às necessida<strong>de</strong>s da Força, a fim <strong>de</strong><br />
viabilizar a implantação <strong>do</strong> Sistema. A<br />
escolha <strong>de</strong> uma empresa que possua<br />
representantes no Brasil, como por exemplo<br />
a Getronics, po<strong>de</strong> vir a facilitar e baratear o<br />
suporte e a manutenção <strong>do</strong>s equipamentos.<br />
Referências<br />
ROMAGNOLI, Giuseppe <strong>do</strong>s Santos.<br />
Biometria: Você é sua Senha. Tematec<br />
2002. Disponível em:<br />
. Acesso em: 15<br />
jul. 2005.<br />
MP, Medida Provisória n° 2200-2 <strong>de</strong> 24 <strong>de</strong><br />
agosto <strong>de</strong> 2001. Disponível em:<br />
. Acesso em: 04 ago. 2005.<br />
MÓDULO SECURITY, Frau<strong>de</strong>s e falta <strong>de</strong><br />
privacida<strong>de</strong> na Web assustam<br />
consumi<strong>do</strong>res on-line. Disponível em:<br />
.Acesso em: 04 ago. 2005.<br />
HAICAL, Cristiane. Biometria: o corpo<br />
humano no processo <strong>de</strong> autenticação.<br />
Módulo e-Security Magazine, Maio 2001.<br />
Disponível em:<br />
.Acesso em:<br />
05 jun. 2005.
SILVA FILHO, Antônio Men<strong>de</strong>s.<br />
Enten<strong>de</strong>n<strong>do</strong> e evitan<strong>do</strong> a engenharia<br />
social: Protegen<strong>do</strong> Sistemas e<br />
Informações. Revista Espaço Acadêmico<br />
– N° 43 – Dezembro <strong>de</strong> 2004 – Mensal –<br />
ISSN 1519.6186, Ano IV<br />
FERREIRA. C. R.; Santos. M. R.; Souza, E.<br />
F. I<strong>de</strong>ntificação biométrica. Disponível<br />
em:<br />
. Acesso em: 15 jul. 2005.<br />
IDSYSTEM. Tecnologia Biometria.<br />
Diponível em:<br />
. Acesso em: 01<br />
ago. 2005.<br />
FORTES, Débora. A Biometria é a senha.<br />
Revista Infoexame n. 223 out. 2004,<br />
Editora Abril.<br />
RODRIGUES, Alex Castelo Branco;<br />
RAMALHO Danellio <strong>do</strong>s Santos; PINTO,<br />
Danilo Soares. Segurança através <strong>de</strong><br />
Sistemas Biométricos em Linux. 2004<br />
Disponível em:<br />
. Acesso em: 04 ago. 2005.<br />
VIGLIAZZI, Douglas. Biometria: Medidas<br />
<strong>de</strong> Segurança. Visual Books, 2003.<br />
UFRGS. Autenticação <strong>de</strong> Usuários.<br />
Disponível em:<br />
. Acesso em: 04 ago.<br />
2005.<br />
YABU-UTI, João Batista Tadanobu.<br />
Sistemas Computa<strong>do</strong>riza<strong>do</strong>s para<br />
Reconhecimento <strong>de</strong> Pessoas. Revista On-<br />
Line, Instituto <strong>de</strong> Engenharia Biomédica<br />
UFSC, abr. 2004.<br />
TOPAZ. SignatureGem LCD 1x5.<br />
Disponível em: .<br />
Acesso em: 04 ago. 2005.<br />
SOFTPRO. Securing Electronic<br />
Documents with Handwritten Signatures.<br />
Disponível em:<br />
.Acesso em: 04 ago. 2005.<br />
SILVA FILHO, Antônio Men<strong>de</strong>s.<br />
Segurança da Informação: Sobre a<br />
Necessida<strong>de</strong> <strong>de</strong> Proteção <strong>de</strong> Sistemas <strong>de</strong><br />
Informações. Revista Espaço Acadêmico<br />
n. 42 nov. 2004 Mensal ISSN 1519.6186,<br />
Ano IV<br />
TRINTA. Fernan<strong>do</strong> Antonio Mota; DE<br />
MACÊDO, Rodrigo Cavalcanti. Um estu<strong>do</strong><br />
sobre criptografia e assinatura digital.<br />
Departamento <strong>de</strong> Informática, Universida<strong>de</strong><br />
Fe<strong>de</strong>ral <strong>de</strong> Pernambuco; set. 1998.<br />
YOZONS. Electronic signatures are more<br />
secure than handwritten signatures.<br />
Disponível em:<br />
. Acesso em: 15 jul. 2005.<br />
MARCACINI, Augusto Tavares Rosa. O<br />
Documento eletrônico como meio <strong>de</strong><br />
prova. Disponível em:<br />
. Acesso em: 07 jul. 2005.<br />
BRASIL, Ângela Bittencourt. Assinatura<br />
digital não é assinatura digital. Revista<br />
Jurídica Trimestral ISSN 1518-0360,<br />
Revista Âmbito Jurídico, mar. 2001.<br />
H. FERREIRA, A. B. Dicionário Aurélio<br />
básico da Língua Portuguesa. Ed. Nova<br />
Fronteira, Rio <strong>de</strong> Janeiro, 1995.<br />
TOPAZ. Electronic Signature Systems – A<br />
Gui<strong>de</strong> for IT Personnel. 2004. Disponível<br />
em:<br />
. Acesso em: 07 jul. 2005.<br />
IBIA. International Biometric Industry<br />
Association. 2005. Disponível em:<br />
. Acesso em: 15 jul.<br />
2005.<br />
CERTISIGN. FAQ – Certificação digital.<br />
Disponível em:<br />
. Acesso em: 15 jul. 2005.