Sunteți pe pagina 1din 10

Assinatura de Documentos Digitais através da Biometria no Exército Brasileiro

ADALBERTO LUIZ SOBRAL CAVALCANTE1, MÁRCIO DEMETRIO BACCI2, MARÇAL DE LIMA HOKAMA3

Resumo. Este Artigo Científico tem por finalidade realizar um estudo sobre a utilização da
técnica de Verificação Dinâmica de Assinaturas (Dynamic Signature Verification – DSV),
técnica esta inclusa no campo da Biometria, como forma de autenticação de usuários. A
Biometria utiliza-se de características físicas e/ou comportamentais, únicas de cada pessoa,
a fim de que funcionem como senhas no processo de identificação de usuários. Esta
técnica pode ser definida pela seguinte frase: “seu corpo é a sua senha” (ROMAGNOLI,
2002). Dentre as várias técnicas ofertadas pela Biometria, acredita-se que a DSV seja a
solução mais adequada para ser aplicada na prática, por ser uma opção relativamente de
baixo custo e que tem como base a autenticação de usuários através do comportamento
dos mesmos. O fato de não utilizar características físicas, mas sim comportamentais torna-
a muito segura, uma vez que não existe máquina que consiga simular o comportamento
humano durante a execução da escrita. Como não poderia deixar de ser, foi abordada a
viabilidade da utilização da Biometria pelo Exército Brasileiro, bem como a realização de
uma breve explanação sobre as formas de identificações biométricas, suas vantagens e
desvantagens.

Palavras-chave: Biometria, segurança da informação, reconhecimento de assinaturas


manuscritas e certificados digitais.

Abstract. This paper aims to carry out a study on the use of Dynamic Signature Verification
- DSV technique, which belongs to the Biometria field, as a form of authentication of users.
Biometria makes use of physical, behavioristic or both physical and behavioristic
characteristics of each person as passwords to identify the user. This technique can be
defined by the sentence: “your body is your password” (ROMAGNOLI, 2002). Amongst the
several techniques offered by Biometria, it is a belief that the DSV is the most adequate
solution to be applied since it is relatively cheap and has as basis the authentication of users
through their behavior. The fact of not making use of physical features, but behavioristic
ones, makes the technique quite safe, since no machine can simulate a person's writing
action. Finally, it was mentioned how feasible it is the use of Biometria by Brazilian Army, as
well as an explanation about the forms of biometric identification and its advantages and
disadvantages.

Keywords: Biometria, security of the information, recognition of writings by hand signatures


and digital certificates.

1 Introdução Com o presente artigo objetiva-se


Tendo em vista o grande volume de propor a adoção de meios mais eficazes para
documentos que circulam diariamente no garantir a segurança, autenticidade e
âmbito da Força Terrestre, nos quais agilidade no trâmite de documentos - a
constam informações de cunho sigiloso, tais assinatura de documentos oficiais utilizando
como dados pessoais de seus servidores pranchetas digitalizadoras associada com a
civis e militares, bem como assuntos que tecnologia de certificados digitais.
envolve a Segurança Nacional, este estudo A justificativa deste trabalho é o
tem como objeto a assinatura de documentos aumento da segurança, visto que o usuário
digitais através da Biometria. não se utilizaria de senhas que pudessem ser
1
Tenente-Aluno do Curso de Formação de Oficiais do Quadro Complementar de 2005. Mestre em Ciências da
Computação. adalberto_cavalcante@hotmail.com.
2
Tenente-Aluno do Curso de Formação de Oficiais do Quadro Complementar de 2005. Tecnólogo em
Processamento de Dados. marciobacci@ig.com.br.
3
Capitão do Quadro Complementar de Oficiais. Bacharel em Ciências da Computação. caplima@esaex.mil.br
capturadas durante o processo de números de CPF, RG, etc. Quando se
autenticação, além da praticidade da técnica utiliza, por exemplo, o smartcard, que é um
adotada, não requerendo que o usuário dispositivo físico de autenticação, estar-se-á
conheça as minúcias do processo de simplesmente delegando a responsabilidade
autenticação. Esta técnica vem minimizar as de autenticação a um instrumento que
deficiências existentes nos aplicativos que poderá ser extraviado ou até mesmo
estão atualmente em uso na Força, para o roubado, e que, conseqüentemente, permitirá
gerenciamento de documentos (ProtWeb e a quem o portar o acesso ao sistema. Uma
e-mail), trazendo como retorno a redução forma muito mais eficaz para garantir
de custos com papel e impressora, uma vez autenticidade do usuário seria a sua presença
que estes documentos eletrônicos terão a física, pois somente a pessoa autorizada
mesma validade jurídica que o seu conseguirá reproduzir sua própria assinatura.
correspondente no modelo formal (MP, Isto seria possível com a adoção de
2001). dispositivos biométricos.

2 A garantia da autenticidade 3 A Biometria


Segurança da informação sempre foi uma A Biometria, também conhecida como
preocupação constante tanto para as Antropometria, é a ciência que estuda a
instituições e empresas quanto para seus mensuração dos seres vivos (FERREIRA,
usuários e clientes. Não são raras as vezes 2002). Hoje em dia, é praticamente inviável
em que muitos internautas hesitam em pensar-se em oferecer alto grau de segurança
utilizar serviços na internet por falta de às informações que trafegam nas redes de
confiança. Pesquisas feitas pela Cyber computadores de empresas e instituições ou
Dialogue revelam que lojas virtuais deixam pela internet sem falar na utilização da
de faturar cerca de 6,2 bilhões de dólares Biometria como forma de identificação de
anuais por terem seus serviços usuários autorizados a manipular
desacreditados pelos internautas (MÓDULO determinados tipos de informações. Hoje,
SECURITY, 2005). Esta é uma questão um calcada em muitos anos de evolução
tanto cultural, pois as pessoas não utilizam o tecnológica, é considerada uma das formas
que elas não conhecem. Em contrapartida, mais eficazes para comprovar a identidade
do outro lado, está a prestadora de serviços de um indivíduo (HAICAL, 2001). As
interessada em fornecer aos seus usuários técnicas biométricas baseiam-se nas
um ambiente o mais seguro possível características físicas (reconhecimentos de
objetivando a venda seus produtos e/ou íris, retina, face, mão e impressão digital) ou
serviços. nas comportamentais (reconhecimento de
A autenticação do usuário baseia-se assinatura manuscritas), para realizarem a
em três alicerces: informação de identificação das pessoas.
conhecimento exclusivo (senhas),
instrumentos físicos (cartões, chaves) e
informações contidas no próprio corpo
(HAICAL, 2001). Apesar de serem
utilizadas técnicas das mais diversas para
preservar o sigilo das informações, deve-se
atentar que o usuário é sempre o ponto fraco
de qualquer sistema de segurança, visto que
a grande maioria dos ataques são oriundos
de facilidades que o próprio usuário
proporciona ao invasor, seja pela engenharia Figura 1 – Representação do ponto de equilíbrio entre as
social (SILVA FILHO, dez. 2004) ou por Taxas de Falsa Aceitação (TFA) e Falsa Rejeição (TFR) .
senhas intuitivas como datas de aniversários,
Os sistemas biométricos podem ser processo de autenticação em usinas
configurados para serem mais ou menos nucleares e aeroportos.
tolerantes gerando dois índices Vantagens:
complementares: a falsa aceitação (TFA) e - facilidade de uso;
a falsa rejeição (TFR) (IDSYSTEM, 2005),
isto é, o sistema aceita como verdadeira uma - boa aceitação pelo usuário.
assinatura falsificada ou recusa a assinatura Desvantagens:
verdadeira, respectivamente. A idéia é - as características da mão são
encontrar um ponto de equilíbrio entre estes passíveis de mudanças que podem ser
dois índices como mostra o gráfico acima provocadas por ganho de peso ou acidentes
(figura 1). que deixem lesões. Na ocorrência de um
A Biometria se destaca pelo custo destes casos, será necessário o
envolvido na sua implantação. Mesmo que, recadastramento do usuário;
a princípio, o custo seja considerável, a - a mão não possui características
partir do momento em que a solução se individuais suficientes para uma correta
torna mais popular o preço tende a cair. Isto identificação, devendo esta tecnologia ser
pode ser comprovado, pois o mercado da usada em combinação com outras
Biometria cresce a cada ano (FORTES, características individuais, o que
2004) e a utilização de uma arquitetura livre conseqüentemente encarece a solução.
(RODRIGUES, 2004) poderá baratear
bastante o sistema final. Foi assim que 4.1 Voz
ocorreu com os computadores e celulares O usuário submete-se a várias gravações de
que, ao longo do tempo, tornaram-se frases ou palavras formando, assim, um
acessíveis a qualquer pessoa interessada em modelo de sua voz que será transformado
adquiri-los. Pode-se citar o exemplo do por um algoritmo matemático. O sistema
leitor de impressão digital, que custava em pode utilizar texto fixo, no qual a pessoa
2000 cerca de US$ 4.000,00 pronuncia palavras ou frases secretas e já
aproximadamente e que, três anos depois, predefinidas ou texto independente, em que
poderia ser encontrado por menos de US$ qualquer frase ou palavra dita pelo usuário é
100,00 (VIGLIAZZI, 2003). reconhecida.
Vantagem:
4 Comparativo de técnicas biométricas
- é uma técnica simples para o
4.1 Geometria das mãos usuário que está sendo autenticado, pois o
Através de um processo tridimensional, o mesmo terá apenas que falar com o sistema.
formato das mãos e dos dedos (largura, Desvantagem:
comprimento e espessura) é digitalizado - mudanças na voz do usuário
com o auxílio de um scanner especial, causadas por resfriado, rouquidão ou até
composto por uma câmera, um espelho e mesmo interferências do ambiente
uma superfície clara. Existem cinco pinos na prejudicam na identificação.
superfície do scanner para orientar o correto
posicionamento da mão e, após a leitura das 4.2 Leitura de retinas
particularidades da mesma, é extraído um Nesta tecnologia o enfoque é o mapeamento
vetor de característica o qual é armazenado dos vasos sangüíneos da retina, utilizando-se
para posterior utilização no processo de de um leitor óptico com uma luz
autenticação. infravermelha que é direcionada diretamente
A técnica de geometria das mãos foi para a córnea do usuário (figura 2).
utilizada nas Olimpíadas de Sydney em Os vasos sangüíneos absorvem a luz
2000 e, hoje, está sendo utilizada no com mais rapidez que o tecido ao redor e, a
partir disto, é possível a obtenção de uma
imagem única a qual será utilizada para - o uso de óculos ou lentes de contato
identificar alguns pontos característicos. não prejudica o processo de
reconhecimento; e
-oferece um grau de segurança muito
elevado.
Desvantagem:
-é a tecnologia biométrica de custo
mais elevado.
Figura 2 – Retina humana.
Vantagem:
- oferece um grau de segurança
muito elevado.
Desvantagens:
- caso uma pessoa apresente uma
doença como a catarata, por exemplo, as Figura 4 – Íris.
características da retina podem sofrer
alterações e, então, o usuário seria rejeitado 4.4 Reconhecimento facial
durante o processo de identificação; Existe para essa técnica o padrão
- outro ponto fraco dessa técnica é bidimensional que verifica a medida dos
que a luz é direcionada diretamente para a ângulos e distâncias entre os olhos, nariz e
córnea, o que a torna bastante boca, o que não é muito eficiente, pois
desconfortável para o usuário. podem ocorrer distorções nessas medidas,
conforme movimentos do usuário, sendo
assim, ineficiente na identificação de
nuances do rosto.
Foi proposto um novo padrão, o
tridimensional, para contornar o problema
acima mencionado. Esse padrão consegue
verificar a estrutura óssea ao redor dos olhos
e do nariz e, com isso, utilizar-se de mais
Figura 3 – Dispositivo para leitura da Retina . detalhes para a identificação dos usuários.
Com a captura da representação da face em
4.3 Leitura da Íris três dimensões, a imagem pode ser
construída com a utilização de um frame de
A íris é a parte colorida do olho e possui 266 gravação de vídeo.
pontos de diferenciação que podem ser Deve-se capturar imagens em vários
usados no processo de reconhecimento. A ângulos, a fim de evitar que um
leitura da íris é um processo que não posicionamento diferente do rosto durante o
provoca muito desconforto ao usuário, uma processo de autenticação venha a recusar um
vez que não há contato entre o mesmo e a usuário válido.
câmera (deve-se ficar à distância de seis a
Vantagens:
doze polegadas de uma câmera usada para
criar imagens em mapa de bits), além de - técnica muito eficiente para
apresentar a vantagem de a íris não se alterar identificar uma pessoa no meio da
com o tempo. multidão;
Vantagens: - capacidade de identificar pessoas
mesmo quando submetidas a cirurgias
- a íris não sofre mudanças com o
plásticas ou usando barba e bigode, pois é
passar do tempo;
baseada na posição dos olhos, nariz, boca, - possibilidade de burlar o sistema
queixo, etc. com a utilização de impressões reproduzidas
Desvantagens: em borracha ou silicone, caso o sistema não
disponha de sensores de calor; e
- o problema da quebra de
- algumas alterações nas digitais
privacidade a que o usuário é exposto.
provocadas por corte, queimadura,
ressecamento ou até mesmo sujeiras podem
recusar um usuário válido para o sistema.

4.6 Reconhecimento de Assinatura


Manuscrita
A assinatura pode ser entendida como uma
Figura 5 – Captura de várias imagens para cadastro seqüência lógica de movimentos
de usuários. previamente gravados no cérebro que,
praticamente, são impossíveis de serem
4.5 Verificação de digitais reproduzidos. Já existem técnicas de
Essa técnica é a mais utilizada hoje em dia, verificação dinâmicas de assinaturas capazes
ocupando aproximadamente 50% do de capturarem características como pressão
mercado mundial de sistemas biométricos, da caneta, velocidade, identificação dos
conforme a consultoria americana Frost & movimentos da caneta, perda de contato
Sullivan (FORTES, 2004). com o papel para validar documentos, entre
Esta técnica baseia-se na posição de outras. Associadas a todas estas
detalhes dos dedos chamados de minutiae ou características comportamentais, outras
características de Galton, como por técnicas biométricas poderão dar subsídios
exemplo, terminações e bifurcações dos adicionais para a certificação da
sulcos. Através de um leitor de impressão autenticidade do usuário, como a
digital são extraídas particularidades das interpretação do ruído produzido durante a
digitais de uma pessoa e, após isto, as escrita (YABU-UTI, 2004). Pode-se
mesmas são armazenadas num banco de entender que isto iria requerer mais
dados para posterior utilização. Hoje já desenvolvimento a nível de software
existem dispositivos capazes de incluírem, (Inteligência artificial, redes neurais) que de
ainda, sensores de pressão e de temperatura hardware.
que são capazes de identificar se o dedo está O usuário, com o auxílio de uma
vivo, dificultando as tentativas de fraudes caneta óptica, reproduz sua assinatura em
com dedos feitos de silicone ou de borracha. uma prancheta digitalizadora. Ao ser
capturada, dela são extraídas suas
características comportamentais e
transformadas por algoritmos matemáticos,
cujo resultado é comparado com outros
previamente estabelecidos por ocasião do
cadastro da assinatura do usuário no sistema.

Figura 6 – Detalhes de impressão digital.


Vantagens:
- tecnologia de baixo custo e de fácil
implantação; e
- apresenta um grau de
confiabilidade satisfatório.

Desvantagens:
Figura 7 – Prancheta de assinatura da Getronics.
Segundo Douglas Vigliazzi, existem – Apresenta baixa FAR, FRR (cerca de
no Brasil dois softwares que são muito 10%)
usados: o SignPlus da SoftPro e o – Excelente aceitação pelos usuários, por
GetBioSign da Getronics, sendo que as duas estarem habituados a utilizarem
empresas possuem a solução completa de assinaturas como forma de autenticação.
hardware e software. Na SignPlus, uma – Tamanho do arquivo gerado é ínfimo (em
solução de hardware e software torno de 1KB), o que facilita o seu
customizado para a criação de um ponto de tráfego na rede.
acesso para o reconhecimento de assinatura
– Alto grau de confiabilidade por ser uma
sai por volta de US$ 500.
técnica comportamental.
Existe, ainda, uma outra solução a
qual é utilizada pelos RANGE do Exército Desvantagens:
Norte-Americano. Esta solução emprega o - O estado emocional do usuário poderá
SignatureGem LCD 1x5 (modelo T- interferir no reconhecimento da assinatura.
LBK462), da empresa TOPAZ Systems Inc.
O dispositivo possui ferramentas para
desenvolvimento em Java, C++, Linux,
ActiveX, entre outras, e utiliza o software
SigAnalyze (US Patent 6,307,955) para
autenticação.

Figura 9 – Representação da assinatura estática (coluna da


Figura 8 - SignatureGem LCD 1x5. esquerda) e a dinâmica (coluna da direita).

O custo inicial parece alto, mas a 5 Aplicação da Biometria no Exército


médio e longo prazo representará uma Brasileiro
economia muito grande em suprimentos de
informática, tais como papel, toner, etc. Para o funcionamento de qualquer máquina
Tudo isso sem levar em conta a diminuição administrativa é notório o trâmite constante
do tempo gasto na tramitação da de documentos e o Exército Brasileiro não é
documentação e o alto grau de segurança uma exceção. Já existem ferramentas, como
oferecido. o “ProtWeb”, que vislumbram recursos
como encaminhamento de documentos com
O processo de reconhecimento de geração de números de registro, mas que
assinatura manuscrita é dito como um pecam quanto à segurança da informação,
processo comportamental e não físico, principalmente no que tange à autenticidade
porque se baseia no comportamento da dos documentos.
pessoa que irá se autenticar no sistema. Isto
quer dizer que não será analisado somente o Como o Exército Brasileiro tem por
desenho das letras, que seria incapaz de missão primordial defender a Pátria, são
identificar fotocópias ou falsificações da manipuladas diariamente informações
assinatura, mas principalmente a pressão relativas à Segurança Nacional, que podem
que a pessoa impõe ao assinar um ser prejudiciais à segurança do País caso
documento, a velocidade da assinatura, os pessoas mal intencionadas tenham acesso as
movimentos impostos durante sua execução. mesmas. Existem, ainda, muitos outros tipos
Tudo isso, são características de informações que não devem ser de
comportamentais de cada indivíduo, o que conhecimento de pessoas não autorizadas,
não pode ser imitado por ninguém. tais como informações sobre pessoal. A
tecnologia de certificados digitais surge
Vantagens: como resposta para os cinco princípios
básicos da segurança da informação: 6 Assinaturas digitais versus
confidencialidade, integridade, assinaturas manuscritas
autenticidade, disponibilidade e não repúdio A assinatura digital é um código de
(SILVA FILHO, nov. 2004). Associada à autenticação de mensagem (Message
Biometria teremos uma solução definitiva Authentication Code) produzido por
para a garantia da autenticidade de algoritmos de criptografia assimétrica na
documentos eletrônicos. forma de uma função matemática (Message
A tecnologia da informação se faz Digest) que refina toda a informação de um
cada vez mais presente no dia a dia das arquivo em um registro de tamanho fixo
pessoas, devido à informática ser uma (TRINTA; DE MACEDO, 1998). A
simplificadora das atividades. A assinatura assinatura digital em si não garante o sigilo
de documentos oficiais por meio eletrônico das informações contidas no documento.
é um bom exemplo disto. Na vida real, Para tanto, é necessário cifrá-lo.
teríamos a figura do portador da assinatura, A tecnologia da assinatura digital é
da instituição responsável por reconhecer a um grande investimento para quem utiliza
firma (cartório) e do destinatário. O ofícios, partes e documentos em geral, visto
portador assinaria o documento, o cartório a confiabilidade do seu processo.
confirmaria a legitimidade do documento Comparada à assinatura formal, temos
através do reconhecimento da firma ganho em custo, tempo e segurança. A
valendo-se de um carimbo próprio e o assinatura digital surge como solução para
destinatário receberia este documento como diversos problemas não cobertos pela
verídico. No mundo virtual não poderia ser assinatura convencional (YOZONS, 2005)
diferente. Desta forma, a assinatura de como:
documentos eletrônicos é feita a partir de 1. Garantia da integridade do documento –
certificados digitais que são fornecidos por A assinatura digital valida um documento
Autoridades Certificadoras (CAs4) nas quais pelo seu conteúdo, assim qualquer
são utilizadas uma chave privada conhecida alteração realizada neste documento
apenas pelo portador e uma chave pública torna-o inservível.
disponível para qualquer pessoa. Um
certificado digital pode ser comparado a um 2. Reconhecimento instantâneo da
tipo de identidade eletrônica e a Autoridade assinatura – O reconhecimento da
Certificadora equipara-se ao órgão que assinatura é um processo automático
emite estas identidades (CERTISIGN, dispensando a presença de peritos para
2005). É feita, então, a assinatura digital do garantir a autenticidade do documento.
documento, através de fórmulas 3. Cópias com mesmo valor que o original –
matemáticas complexas que utilizam a No meio eletrônico a cópia de arquivos é
chave privada como entrada. Para o imutável, isto é, as cópias são réplicas
reconhecimento da assinatura é utilizada a fiéis do arquivo original.
chave pública. Estas chaves podem ser 4. A assinatura digital é única para cada
utilizadas tanto para assinar como para documento – Uma mesma assinatura
criptografar documentos. Assim, o usuário digital não pode ser empregada em
poderá optar por assinar o documento diferentes documentos.
criptografando-o logo em seguida ou mantê- 5. Garantia do “não-repúdio” – Assegura ao
lo inalterado. As Autoridades Certificadoras destinatário que o documento fora
entram no processo em substituição aos assinado pelo signatário, porque apenas
cartórios, reconhecendo que determinado este possui a chave privada que produziu
certificado é realmente originário daquele a assinatura.
que lhe é de direito.
6. Assinatura digital não é assinatura
digitalizada – A assinatura digitalizada
4
Certification Authority
compreende uma cópia da imagem da
assinatura obtida a partir de scanners e Baseado no que foi exposto sobre
impressoras de alta resolução que, certificados digitais e de reconhecimento de
diferentemente da assinatura digital, não assinaturas manuscritas, propomos a
garante de forma nenhuma a seguinte arquitetura para a aplicação destas
autenticidade do documento. duas tecnologias dentro do Exército
Brasileiro
7 A legitimidade de documentos
eletrônicos 8.1 O Exército como uma Autoridade
Já existem duas normas internacionais: a Certificadora
Uniform Electronic Transactions Act
(UETA) e a Eletronic Signatures in Global Caberia ao Exército Brasileiro o
and National Commerce Act (E-Sign Act), gerenciamento dos certificados digitais
para reger a legitimidade de documentos dentro da Força, tornando-se uma
eletrônicos equiparando-os aos similares em Autoridade Certificadora vinculada ao ITI.
papel (TOPAZ, 2004), tendo como Cada militar teria seu próprio certificado
requisitos: digital. Esta medida facilitaria quanto à
validação dos documentos.
1) Ser a assinatura única para cada
signatário; 8.2 Abstração dos certificados digitais
2) Estar sobre controle exclusivo do pelo uso da Biometria.
signatário;
3) Invalidar o documento assinado, caso Em princípio, os certificados não seriam
tenha sido alterado; e fornecidos diretamente aos signatários, mas
sim, utilizados internamente pelo aplicativo
4) Possibilidade de ser autenticado.
de assinatura biométrica que iria abstrair, do
No Brasil, ainda existem duas usuário, todo o processo de autenticação.
vertentes quanto à validade de documentos Além disso, iria impedir que o mesmo
eletrônicos. Há quem considere certificado fosse empregado por qualquer
(MARCACINI, 2005) e outros que pessoa que tivesse acesso ao computador do
contestem (BRASIL, 2001) sua validade signatário, obedecendo ao critério de o
para fins jurídicos, alegando ser a assinatura certificado ser intransferível - ninguém
um ato pessoal, físico, intransferível e que o poderia utilizá-lo, a não ser o seu próprio
artigo 236 da Constituição Federal Brasileira detentor.
concede apenas aos tabeliães a
exclusividade no reconhecimento de firmas. 8.3Validação de documentos via Web
A partir da medida provisória 2.200- A garantia de que o documento seria
2 e com o projeto Infraestrutura de Chave autêntico dar-se-ia de duas maneiras:
Pública Brasileira (ICP-Brasil), assegura-se 1- Através de um Portal do EB no qual o
que documentos assinados com certificados documento seria submetido para a
digitais fornecidos a partir do Instituto validação;
Nacional de Tecnologia da Informação (ITI)
ou Autoridades Certificadoras vinculadas a 2- Em computadores que possuíssem
esta (ou por outras Autoridades ferramentas próprias para a validação de
Certificadoras desde que aceitas por ambas certificados digitais.
as partes), presumem-se verdadeiros em
No primeiro caso, é condicionante que a
relação aos signatários, na forma do artigo
máquina tenha acesso à internet ou que faça
131, da Lei no 3.071, de 1º de janeiro de
parte do EBNet5.
1916 - Código Civil.
8.4 Tecnologia desenvolvida pelo Exército
8 Arquitetura proposta
Brasileiro
5
Intranet do Exército Brasileiro
O ideal seria que o Exército desenvolvesse Outro aspecto a observar é a
uma técnica biométrica própria, evitando simplicidade do processo para o usuário, o
ficar subserviente à tecnologia estrangeira. qual não precisará memorizar senhas nem
entender como funciona o processo de
9 Empresas nacionais que trabalham identificação biométrica, bastando ao
com Biometria mesmo utilizar-se de sua assinatura para ter
A Biometria já é uma realidade mundial. acesso ao seu certificado e validar seu
Inclusive no Brasil, já existem instituições documento.
públicas (RODRIGUES, 2004) e privadas Aliado a tudo o que foi exposto, este
que se utilizam de recursos biométricos no artigo científico visa, também, chamar a
controle de acesso, controle de ponto e atenção para a necessidade de o Exército
logon biométrico. Dentre elas podemos Brasileiro tornar-se uma Autoridade
citar: Computer ID, MaxBio, Task Sistemas, Certificadora no âmbito da Força, com o
Expansiva, Soluções Madis Rodlbel, objetivo de facilitar a emissão e o
Neokoros Technology Key e Getronics. gerenciamento dos certificado digitais que
autenticariam os documentos.
10 Conclusão
Como continuidade deste trabalho
Como colocado, para se manter um alto grau deve-se pesquisar dentre as empresas
de segurança e autenticidade das apresentadas neste artigo, bem como em
informações manipuladas no âmbito da outras empresas, aquela que mais se adeque
Força Terrestre, é imprescindível a às necessidades da Força, a fim de
utilização de mecanismos que garantam a viabilizar a implantação do Sistema. A
disponibilidade de informações apenas aos escolha de uma empresa que possua
militares autorizados. Para que esse objetivo representantes no Brasil, como por exemplo
seja atingido, pode-se valer, hoje, do a Getronics, pode vir a facilitar e baratear o
reconhecimento dinâmico de assinaturas suporte e a manutenção dos equipamentos.
manuscritas, que inviabilizaria qualquer
tentativa de acesso não autorizado, porque, Referências
até o presente momento, não existe
tecnologia que consiga imitar o ROMAGNOLI, Giuseppe dos Santos.
comportamento humano. As técnicas com Biometria: Você é sua Senha. Tematec
base nas características físicas podem 2002. Disponível em:
<http://www.serpro.gov.br>. Acesso em: 15
permitir falhas na segurança como, por jul. 2005.
exemplo, a técnica de leitura da impressão
digital, que permitiria o acesso de pessoas MP, Medida Provisória n° 2200-2 de 24 de
não autorizadas caso as mesmas agosto de 2001. Disponível em:
conseguissem reproduzir a impressão digital <http://www.planalto.gov.br/ccivil_03/MPV
da pessoa autorizada, ou até mesmo se o /2200-2.htm>. Acesso em: 04 ago. 2005.
sistema utilizasse a técnica do
MÓDULO SECURITY, Fraudes e falta de
reconhecimento de voz, a mesma poderia ser privacidade na Web assustam
gravada e permitiria assim, o acesso de consumidores on-line. Disponível em:
pessoas estranhas ao sistema. <http://www.modulo.com.br/pt/page_i.jsp?p
Apesar de ainda ser uma tecnologia age=3&catid=18&objid=12&pagecounter=0
considerada “jovem”, o reconhecimento &idiom=0>.Acesso em: 04 ago. 2005.
dinâmico de assinaturas encontra-se em HAICAL, Cristiane. Biometria: o corpo
pleno desenvolvimento, o que leva a crer humano no processo de autenticação.
que, num futuro bem próximo, além do seu Módulo e-Security Magazine, Maio 2001.
aperfeiçoamento, haverá uma tendência na Disponível em:
redução de custos. <http://www.modulo.com.br>.Acesso em:
05 jun. 2005.
SILVA FILHO, Antônio Mendes. <http://www.signplus.com/en/products/sign
Entendendo e evitando a engenharia doc/>.Acesso em: 04 ago. 2005.
social: Protegendo Sistemas e
Informações. Revista Espaço Acadêmico SILVA FILHO, Antônio Mendes.
– N° 43 – Dezembro de 2004 – Mensal – Segurança da Informação: Sobre a
ISSN 1519.6186, Ano IV Necessidade de Proteção de Sistemas de
Informações. Revista Espaço Acadêmico
FERREIRA. C. R.; Santos. M. R.; Souza, E. n. 42 nov. 2004 Mensal ISSN 1519.6186,
F. Identificação biométrica. Disponível Ano IV
em:
<http://www.cientefico.frb.br/anoivvoliinfo. TRINTA. Fernando Antonio Mota; DE
htm>. Acesso em: 15 jul. 2005. MACÊDO, Rodrigo Cavalcanti. Um estudo
sobre criptografia e assinatura digital.
IDSYSTEM. Tecnologia Biometria. Departamento de Informática, Universidade
Diponível em: Federal de Pernambuco; set. 1998.
<http://www.idsystem.com.br/id_template_
materia_tecnologia.asp>. Acesso em: 01 YOZONS. Electronic signatures are more
ago. 2005. secure than handwritten signatures.
Disponível em:
FORTES, Débora. A Biometria é a senha. <http://www.yozons.com/pub/features/signa
Revista Infoexame n. 223 out. 2004, tures4.jsp >. Acesso em: 15 jul. 2005.
Editora Abril.
MARCACINI, Augusto Tavares Rosa. O
RODRIGUES, Alex Castelo Branco; Documento eletrônico como meio de
RAMALHO Danellio dos Santos; PINTO, prova. Disponível em:
Danilo Soares. Segurança através de <http://www.infodireito.com.br/infodir/inde
Sistemas Biométricos em Linux. 2004 x.php?option=com_content&task=view&id
Disponível em: =44&Itemid=42>. Acesso em: 07 jul. 2005.
<http://www.modulo.com.br/index.jsp?page
=3&catid=17&objid=62&pagecounter=0&i BRASIL, Ângela Bittencourt. Assinatura
diom=0>. Acesso em: 04 ago. 2005. digital não é assinatura digital. Revista
Jurídica Trimestral ISSN 1518-0360,
VIGLIAZZI, Douglas. Biometria: Medidas Revista Âmbito Jurídico, mar. 2001.
de Segurança. Visual Books, 2003.
H. FERREIRA, A. B. Dicionário Aurélio
UFRGS. Autenticação de Usuários. básico da Língua Portuguesa. Ed. Nova
Disponível em: Fronteira, Rio de Janeiro, 1995.
<http://penta.ufrgs.br/pesquisa/fiorese/autent
icacaoeadcap2.html>. Acesso em: 04 ago. TOPAZ. Electronic Signature Systems – A
2005. Guide for IT Personnel. 2004. Disponível
em:
YABU-UTI, João Batista Tadanobu. <www.topazsystems.com/Information/esigni
Sistemas Computadorizados para tguide.pdf>. Acesso em: 07 jul. 2005.
Reconhecimento de Pessoas. Revista On-
Line, Instituto de Engenharia Biomédica IBIA. International Biometric Industry
UFSC, abr. 2004. Association. 2005. Disponível em:
<http://www.ibia.org>. Acesso em: 15 jul.
TOPAZ. SignatureGem LCD 1x5. 2005.
Disponível em: <http://www.sign-
inelectronically.com/Topaz1X5.htm>. CERTISIGN. FAQ – Certificação digital.
Acesso em: 04 ago. 2005. Disponível em:
<http://www.certsign.com.br/produtos/ecnpj
SOFTPRO. Securing Electronic /pop_faq.jsp#3>. Acesso em: 15 jul. 2005.
Documents with Handwritten Signatures.
Disponível em:

S-ar putea să vă placă și