Super Click Monografias Blog Rotating Header Image

Monografia “BIOMETRIA”

 

Esta obra possui autoria plena, sendo permitido seu uso educacional unicamente como referêncial teórico desde que fornecidos os devidos créditos ao seu mentor intelectual.

Autor: LIMA, A. C. de.

Ano: 2007

INTRODUÇÃO

 

            A identificação através de métodos biométricos já é usada em larga escala e há diversos anos pela área de segurança e identificação pessoal, sendo que o método de maior popularidade é a identificação através das impressões digitais. A área de perícia utiliza-se também de outros métodos de identificação como arcada dentária, sinais de nascença e cicatrizes.

A personificação do ser humano em medicina vem sendo discutida, aperfeiçoada e atualizada desde os tempos de Galeno e de Hipócrates, diversos são os métodos que vêm sem utilizado ao longo dos tempos para diferençar um indivíduo do outro. O reconhecimento básico natural de uma pessoa é feito, há séculos, através da face e da voz. Vivendo o homem em sociedade, portanto, interagindo entre si, observa-se que, até involuntariamente, o indivíduo sempre prioriza seus objetivos, mesmo que acabe por prejudicar o outro. Seguindo esse pensamento, estudiosos dizem que o homem não é totalmente confiável, sendo necessário, por questão de segurança, criar meios confiáveis de identificação. A biometria é um deles.

Os planos de saúde estão se utlizando da identificação biométrica para garantir o atendimento do segurado, já que diversos atendimentos de não-segurados estavam sendo realizados com carteiras de segurados, ocasionando prejuízos para as seguradoras. Atualmente, os métodos biométricos de identificação estão cada vez mais seguros, em virtude das novas tecnologias disponibilizadas pela computação gráfica. O que confere maior fidelidade dos dados.

            Além do que, através da biometria é possível conhecer um pouco mais do indivíduo, o que facilita diversos procedimentos médicos. Assim, este estudo tem por objetivo fazer uma analise de desempenho do uso da biometria na clinica “Center Med”, ao mesmo tempo conferindo o que os pacientes acham sobre o uso deste tipo de tecnologia na clinica, analisando as repostas dos pacientes como: privacidade, identificação, registro, tempo, comodidade e segurança.

            Para atender aos objetivos do estudo foi realizada uma pesquisa com 20 (vinte) pacientes da clínica e 1 (um) profissional da administração (questionários em anexo). Como instrumento de pesquisa foi utilizado um questionário aberto com 6 (seis) questões.

CAPÍTULO 1. BIOMETRIA

 

1.1  Histórico

Conforme aponta Hegg (1971), a utilização das impressões digitais como forma de identificação individual é freqüente desde o final do século XIX, ocasião em que Sir Francis Galton definiu alguns pontos e características dentre as quais poderiam identificar as impressões digitais. Estes pontos foram chamados de “Galton points”, e são à base da ciência de identificação por impressão digital. Este tipo de identificação passou a ser automatizado no final dos anos 60 com o surgimento da tecnologia dos computadores.

“A necessidade de posse ou personalização fez com que à séculos atrás os chineses começassem a utilizar a impressão digital para autenticar documentos. Já, na Roma antiga, as tatuagens eram utilizadas nos soldados como forma de reconhecimento e como meio de evitar deserções.

Afinal, sempre se procurou mecanismos seguros para identificar pessoas, como a assinatura, adoptada pelo Ocidente, como forma de se reconhecer a autoria de um documento”. (Hegg, 1971, p.15)

Já no ano de1969, o FBI mostrou necessidade de criar um sistema que automatizasse o processo de identificação por impressão digital, para isso, o órgão contratou os serviços da National Bureau of Standards (NBS), atualmente, Institute of Standards and Technology (NIST), para viabilizar a aplicação do processo de classificação de impressão digital automatizada. Através do uso do scaner o NIST pode identificar duas vertentes, extraindo os pontos de cada impressão digital, comparando e confrontando listas de impressões com um banco de dados de impressões digitais.

Assim, em 1975 o FBI criou a tecnologia de desenvolvimento para “escaneamento” de impressão digital, extrações dos pontos e classificação automática; o que permitiu a montagem de um protótipo de leitor. Este leitor utilizava técnicas capacitivas para coletar as impressões digitais. No início, somente os dados biográficos e os dados de classificação digital eram armazenadas, pois o custo de armazenagens digitais das impressões era muito alto, inviabilizando sua utilização em larga escala.

“Com o passar dos anos o NIST focou e liderou o desenvolvimento de métodos automáticos para digitalização das impressões digitais com tinta e os efeitos de compressões de imagens na qualidade das mesmas, classificação, extração da minúcia e confrontação. O trabalho do NIST levou ao desenvolvimento do algoritmo M40, o primeiro algoritmo operacional para confrontação usada pelo FBI para afunilar a pesquisa humana. Os resultados obtidos pelo algoritmo M40 eram providenciados por técnicos treinados e especializados que avaliavam as imagens obtidas.” (Alecrim, 2005, p.3)

A busca por novas tecnologias que aprimorassem a impressão digital existente continuou, até que, em 1981, já haviam sido desenvolvidos cinco sistemas automáticos de identificação digital, os AFIS (Automated Fingerprint Identification Systems). Vários sistemas estaduais dentro dos EUA e outros países implementaram seu próprio sistema desenvolvido por diferentes fornecedores. Durante esta evolução trocas de informações e comunicações entre sistemas não eram priorizados, significando que uma impressão digital coletada por um sistema não poderia ser pesquisada por um outro diferente. Isto levou a necessidade de criar uma padronização. (Alecrim, 2005).

Em 1882, a polícia de Paris adoptou o sistema criado por Alphonse Bertillion, um sistema de medida de partes do corpo para a identificação de criminosos. Já no final dos anos 60. Já em meados dos anos 90, a tecnologia, até então restrita aos processos criminais, começou a ser utilizada também em sistemas não criminais. Isso, devido à diminuição dos preços dos equipamentos, fato que tem vindo a acontecer até os dias atuais e que levará os sistemas de identificação pela tecnologia a popularizarem-se cada vez mais.

Conforme Hegg (1971), na área da segurança existem três tipos diferentes de autenticação:

- Algo que se sabe – uma senha, um PIN (Personal Identification Number) ou uma frase de seu conhecimento.

- Algo que se tem – cartão magnético, smart card (cartões inteligentes) e token. O que é – biometria.

As tecnologias de autenticação biométrica estão cada vez mais acessíveis e já vêm sendo utilizadas em muitas empresas e entidades governamentais. As principais dúvidas relacionadas a esta tecnologia estão ligadas à segurança, à facilidade de seu emprego e ao tipo de biometria que será adotada.

1.2  Conceito e funcionamento

A palavra vem do grego: bios (vida) metron (medida). Trata-se de um estudo estatístico das qualidades comportamentais e físicas do ser humano. Na era do acesso e principalmente do controle dele, biometria virou sinônimo de instrumento de segurança. Hoje, o termo refere-se principalmente ao uso do corpo (impressões digitais, por exemplo) em mecanismos de identificação.

Segundo o dicionário “Michaelis”, biometria é a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos. Apesar de carregar um discurso cheio de “tecnologês”, o conceito é tão antigo e básico quanto à capacidade do homem de distinguir seus semelhantes fisicamente. No caso da identificação biométrica, porém, delega-se a função de diferenciar a uma máquina.

O termo biometria faz referência a um “sistema automatizado que pode identificar uma pessoa mediante características físicas e/ou comportamentais, comparando-as com aquelas que estão registradas” (Alecrim, 2005, p.4). Por outras palavras, em vez de utilizar cartões de identificação pessoal, cartões magnéticos, códigos ou palavras passe, a biometria pode identificar a impressão digital, cara, íris, palma da mão, assinatura, código genético ou a retina de qualquer indivíduo de forma simples.

“Biometria é uma característica física única e “medível” de uma pessoa. Os indivíduos possuem algumas dessas características que podem ser unicamente identificadas, como por exemplo, a impressão digital, a retina, a íris, formação da face, a geometria da mão, e outras. O ponto divergente em relação a outras formas de identificação como a senha ou o cartão inteligente é que não podemos perder ou esquecer as nossas características biométricas. A biometria é uma ciência de identificação baseada na medição precisa de traços biológicos.” (Muniz, 2007, p.1)

De acordo com a Associação Internacional do Setor de Biometria “a biometria pode ser pensada como uma chave bastante segura, mas uma chave que não pode ser entregue a outra pessoa” (Muniz, 2007, p.2).

É o mesmo sistema que o cérebro humano utiliza para reconhecer e distinguir uma pessoa de outra. É um sistema que reconhece a pessoa, baseado em “quem” a pessoa é, não importando “o que a pessoa transporta” ou “o que a pessoa conhece”. Coisas que uma pessoa pode transportar, assim como chaves, cartões de identificação pessoal e cartões magnéticos, podem perder-se, ser objecto de roubo e/ou duplicação. Coisas que uma pessoa conhece, tais como palavras passe e códigos, podem ser esquecidos, roubados e/ou duplicados. Em vez disso, a biometria fixa-se em “quem” a pessoa é, baseando-se numa característica humana inalterável que não pode ser perdida, esquecida, roubada ou duplicada.

Teoricamente, segundo Albrecht (2003, p.44), qualquer característica humana, física ou comportamental, pode ser usada para a identificação de pessoas, desde que satisfaçam os requisitos:

- Universalidade: significa que todas as pessoas devem possuir a característica;

- Singularidade: indica que esta característica não pode ser igual em pessoas diferentes;

- Permanência: significa que a característica não deve variar significativamente com o tempo;

- Mensurabilidade: indica que a característica não pode ser medida quantitativamente.

Na prática, existem outros requisitos importantes:

- Desempenho: precisão de identificação, recursos requeridos para conseguir precisão aceitável e factores ambientais que afectam a precisão da identificação;

- Aceitabilidade: indica o quanto as pessoas estão dispostas a aceitar um sistema biométrico;

- Protecção: refere-se à resistência do sistema face a técnicas fraudulentas.

Tradicionalmente, segurança e comodidade têm-se alternado, ora estando em vantagem uma, ora outra. Tornar as redes mais seguras geralmente significa permitir que o acesso a elas se torne menos cómodo, e vice-versa. A autenticação de utilizadores baseada em biometria tem a capacidade para aceitar este desafio e eliminar as fraquezas associadas com as passwords e o seu uso.

Conforme Albrecht (2003), a biometria oferece:

- Comodidade: Esta é uma das razões pelas quais os sistemas tradicionais baseados em password falham, sendo necessário memorizar códigos;

- Segurança: Um dado de biometria não pode ser adivinhado, e dificilmente é roubado. Além disso ele é próprio de uma única pessoa, o que garante que a pessoa que se liga ao sistema é a pessoa certa;

Os aparelhos biométricos funcionam por meio da captura de amostras do ser humano –íris, retina, dedo, rosto, veias da mão, voz e até odores do corpo. Essa amostra é transformada em um padrão, que poderá ser comparado para futuras identificações. A biometria se baseia na idéia de que alguns traços físicos são exclusivos de cada ser e os transforma em padrões. A técnica foca as chamadas “mensurações unívocas” do ser humano.

Atualmente, pode-se comercializar e administrar informação pessoal assim como informação comercial através de dispositivos como PDAs, telefones móveis ou PCs. Na verdade, esta informação digitalizada está exposta a riscos, como perdas ou roubos, pelo que continuamente se procuram soluções para estes problemas.

Como resposta, diferentes tecnologias têm sido desenvolvidas, mas foi a biometria entre todas elas, a que se destacou como a mais fiável, contendo vantagens importantes para quem está à procura da segurança.

Segundo Muniz (2007, p.3), diversos tipos de tecnologias biométricas têm sido propostos, mas espera-se que a impressão digital continue a ser a mais bem sucedida. Existem diversas razões para tal:

- Familiriazação: as impressões digitais têm vindo a ser coletadas há várias décadas para motivos de identificação e investigação criminal.

- Base de dados maior: O FBI possui uma base de dados constituída por cerca de 44 milhões de amostras de impressões digitais. Muitas agências e organizações internacionais também possuem este tipo de base de dados.

- Precisão: As impressões digitais estão entre as técnicas biométricas mais precisas. Quantos mais dedos se utilizarem para a verificação de um indivíduo melhor.

- Impressões latentes: As impressões digitais latentes são as únicas medidas biométricas que se podem obter mesmo que o indivíduo não esteja presente. Isto pode ser extremamente útil. Por exemplo, o FBI mantém uma base de dados com as impressões digitais deixadas por terroristas em campos de treinamento.

De acordo com Romagnoli (2002), a autenticação biométrica envolve duas fases: o registo no sistema (recolha de dados) e reconhecimento da característica biométrica. Para tal é necessário, primeiro que tudo, que os utilizadores sejam registados através de um dispositivo de entrada de dados, geralmente um scanner, microfone, leitor óptico ou outro meio electrónico, para recolher a representação digital (a amostra biométrica ou “live scan”) que será usada na verificação do indivíduo.

A amostra é convertida num algoritmo matemático que então é criptografado. Cada vez que o utilizador pedir um acesso ao sistema, uma verificação/ autenticação será realizada e a amostra da característica particular do indivíduo será comparada com o modelo biométrico armazenado na base de dados.

Já há alguns anos, ambientes que exigem alta segurança utilizam biometria para controlo e acesso. Durante os jogos olímpicos de 1996, 65.000 pessoas passaram por um rigoroso controlo de acesso usando a biometria. O Congresso Nacional do Brasil utiliza a impressão digital para garantir a autenticidade dos deputados nas votações. Leitores da íris são amplamente avaliados para uso em aeroportos. Alguns aeroportos nos EUA já testaram esta tecnologia com passageiros voluntários e especialistas arriscam a previsão de que esta tecnologia poderá substituir os passaportes no futuro (Romagnoli, 2002).

A redução drástica dos preços dos dispositivos biométricos e a forte necessidade de maior segurança da informação tem vindo atrair muitas empresas a utilizarem a biometria para controlar o acesso às suas redes e aplicações. O grande atractivo é trocar as senhas por uma chave mais segura e protegida, onde nós somos a nossa própria chave.

O número de fraudes neste sector cresce a cada dia, sendo imperativo o uso de mecanismos mais eficazes para a identificação de clientes do que cartões magnéticos com senha. Os smart cards já são mundialmente reconhecidos como um dispositivo de alta segurança para substituírem os cartões magnéticos. Além disso, a possibilidade deles guardarem os dados biométricos para a identificação do utilizador torna esta combinação perfeita para as transacções comerciais (Romagnoli, 2002).

1.3  Fatores sociais

Conforme Albrecht (2003, p.46), sempre que houver uma tecnologia emergente,

“existirão fatores que poderão ser tanto de natureza tecnológica como social, que funcionarão como barreiras para a adoção e alavancamento da mesma. Nos caso dos métodos biométricos eles podem ser a percepção que o usuário tem do sistema, o quão invasivo é o método, a FAR, a FRR, as dificuldades de implantação do sistema e principalmente a confiabilidade.”

As pessoas ao considerarem um método biométrico possuem muitas preocupações. Normalmente, ao ter um primeiro contato com o conceito dos métodos biométricos um indivíduo tende a ter uma boa imagem do mesmo, mas ao fazer uma segunda análise, ele torna-se cético, principalmente quando se trata de utilizar as novas tecnologias em sua vida privada. Por outro lado, os usuários foram mais receptivos à idéia de utilizar esses métodos em seus respectivos ambientes de trabalho. O que existe na verdade, é um sentimento de estar a mercê de algo que ainda não teve o seu processo classificado corretamente e no qual a segurança, a robustez e a confiabilidade não terminaram de ser avaliadas.

De acordo com Albrecht (2003), os métodos biométricos devem conter algumas medidas para reforçar a privacidade do usuário (atuando como uma PET – Privacy-Enhacing Technology), dentre elas estão:

- O método deverá utilizar o mínimo de informação sobre o usuário possível para o processo de autenticação;

- Deverá haver encriptação dos dados referentes aos usuários durante o processo;

- Dados não-processados, ou seja, dados diretos do usuário não devem ser usados e devem ser descartados assim que possível;

- A base de dados do sistema deve ser descentralizada;

- Usuários devem ter o controle sobre os seus dados pessoais.


CAPÍTULO 2 – TIPOS DE IDENTIFICAÇÃO BIOMÉTRICA

 

            Existem várias características biológicas que podem ser usadas em um processo de identificação biométrica. A seguir serão todas descritas.

2.1 Impressão digital

“O reconhecimento da impressão digital é a tecnologia de biometria em uso mais popular porque é precisa, tecnologicamente madura, e sua implementação é a mais económica, especialmente comparando com os métodos tradicionais de autenticação baseados em password. A isto se soma que ela é um dos métodos menos “invasivos” entre todos os métodos de autenticação biométrica. É relatado que o reconhecimento da impressão digital detém o maior segmento do mercado de biometria.” (Alecrim, 2005, p.1)

Só para se ter uma ideia, os dispositivos biométricos por impressão digital contabilizam 50% do que foi vendido de produtos do género em 2001, segundo dados do Gartner. Existe uma hipótese em cem biliões de uma pessoa ter a mesma digital que outra.

 “É a opção ideal porque combina boa aplicação com bom balanço entre nível de uso e custo”, (Prout, 2005, p.4) director de marketing do Biometric Group, grupo de estudos americano especializado em biometria.

O sistema armazena não a fotografia do dedo, mas só o polígono das minúcias, táctica que economiza espaço nos discos e aumenta a agilidade das buscas. Muito embora a tecnologia seja relativamente simples e o recurso à impressão digital seja fiável, o sistema também pode ser falível em certas alturas. “Apesar da baixa rejeição, estudos comprovam que de 1 a 2% da população pode não ter uma impressão suficientemente boa para o sistema”. (Prout, 2005, p.8).

Muito embora a tecnologia seja relativamente simples e o recurso à impressão digital seja fiável, o sistema também pode ser falível em certas alturas. “Apesar da baixa rejeição, estudos comprovam que de 1 a 2% da população pode não ter uma impressão suficientemente boa para o sistema”.(Prout, 2005, p.9)

O processo de reconhecimento da impressão digital é simples, mas primeiro o utilizador deve registar pelo menos uma impressão digital, inserindo a palma do dedo no scanner do leitor. A gravação da impressão digital é relativamente rápida: cerca de 2 segundos. O leitor biométrico pode utilizar interface USB, entre outros, para comunicação. O equipamento possui um módulo do reconhecimento de impressão digital que rejeita o acesso de utilizadores não-autorizados. Através deste sistema elimina-se senhas difíceis de memorizar e fáceis de se copiar.

O leitor biométrico pode utilizar interface USB, entre outros, para comunicação. O equipamento possui um módulo do reconhecimento de impressão digital que rejeita o acesso de utilizadores não-autorizados. Através deste sistema elimina-se senhas difíceis de memorizar e fáceis de se copiar.

Os leitores de impressões digitais mais difundidos são do tipo óptico e capacitivo. O óptico tem um prisma ou acrílico transparente e o capacitivo é opaco, um chip onde se coloca o dedo. Os sensores ópticos tendem a apresentar melhor qualidade de imagem e maior área de captura. Os capacitivos tendem a apresentar pior qualidade de imagem e menor área de captura, além de problemas com electricidade estática e menor vida útil. No entanto alguns sensores ópticos são de péssima qualidade, ainda piores do que os capacitivos. (Alecrim, 2005).

Os capacitivos possuem a vantagem de poderem ser melhor miniaturizados, isto é, podem ser empregados em dispositivos pequenos, como palmtops, telemóveis. Por outro lado, os sensores ópticos apresentam as seguintes vantagens sobre os capacitivos:

            – Possuem uma área de captura maior que a dos capacitivos, pois é muito caro criar sensores capacitivos com uma grande área de captura;

            – Possuem um tempo de vida maior, pois o utilizador não entra em contacto directo com as células que capturam a imagem, e sim somente com a superfície externa onde é feito o sweeping da imagem do dedo;

- Não precisam de limpeza frequente da sua superfície, ao contrário dos capacitivos, cuja superfície deve ser mantida limpa para não haver prejuízo na qualidade da impressão digital capturada.

Os capacitivos têm ainda a vantagem de, ao lerem o calor e a pulsação do dedo, não autenticarem membros cortados. Existem ainda dispositivos ultra-sónicos que enviam sinais sonoros e analisam o retorno deles como se fossem radares milimétricos.

As impressões digitais podem ser classificadas como os seguintes tipos:

Fig. 1: Tipos de impressão digital. Fonte: www.biometricgroup.com. Acesso: mar/2008

A impressão digital é composta por vários sulcos, que na sua formação apresentam diferenças chamadas de pontos de minúcias, ou seja, aquelas partes em que os sulcos se dividem (vales) ou onde terminam abruptamente (terminação). A finalidade destes sulcos é de gerar uma maior fricção para segurar objectos ou apoiar em superfícies com mais firmeza e segurança. Cada um desses pontos tem características únicas, que podem ser medidas. As extremidades, os pontos de bifurcação e os pontos de mudança de direcção são conhecidos como minúcias. O conjunto destas minúcias, as suas posições relativas e quantidades é que diferenciam uma impressão digital da outra. Ao compararmos duas impressões digitais podemos determinar seguramente se pertencem a pessoas distintas, baseados nos pontos de minúcias. Os sulcos das impressões digitais não são rectos e contínuos, e sim partidos, bifurcados e curvos. (Prout, 2005)

No que se trata de extracção de pontos de impressões digitais, são duas as maneiras de se reconhecer um utilizador cuja impressão já está registada no sistema: verificação e identificação.

  • Na verificação, é necessário que o utilizador apresente um código ou um cartão para se fazer uma busca na base de dados da sua identidade, juntamente com o modelo armazenado da sua impressão digital, previamente recolhido no momento do seu registro no sistema. Então, captura-se uma impressão digital desse utilizador para ser feita uma comparação entre essa digital recolhida e a que estava armazenada na base de dados. O resultado é verdadeiro ou falso, de acordo com o resultado da comparação entre as impressões digitais.
  • Já no processo de identificação, não é necessário que o utilizador forneça nenhum tipo de identificação prévia para o sistema. Apenas se captura a sua impressão digital e faz-se uma comparação com os modelos de digitais armazenados na base de dados. Essa operação necessita de um maior poder de processamento que a verificação, por se fazer uma pesquisa com várias impressões digitais, e não apenas com uma.

Segundo Romagnoli (2002, p.5), no processo de identificação, existem duas taxas de erro:

- Taxa de Falsa Aceitação (TFA) é referente a situações em que a pessoa que está a tentar ser identificada não está registada no sistema, mas é aceite, pelo facto da sua impressão digital ter sido identificada com a de um utilizador registado;

- Taxa de Falsa Rejeição (TFR) ocorre quando um utilizador registrado tenta ser identificado e o sistema não o reconhece. Esse tipo de erro ocorre, muitas vezes, devido ao mal posicionamento do dedo no sensor para a captura da impressão digital, gerando um modelo pobre em detalhes no processo de registo.

Essas duas taxas de erro estão directamente relacionadas com o nível de segurança empregue no sistema.

  • Se o nível de segurança for muito elevado, há um aumento na taxa de falsa rejeição, pois a identificação dos utilizadores será mais rigorosa.
  • Se esse nível for muito baixo, tem-se uma alta na taxa de falsa aceitação.

Portanto, deve-se encontrar um nível de segurança que controle essas duas taxas, nem tão alto, nem tão baixo. Isso só é possível pelo facto de os fabricantes dos sensores e dos algoritmos de reconhecimento de digitais permitirem o controle do nível de segurança a ser empregue.

Muito embora a tecnologia seja relativamente simples e o recurso da impressão digital seja fiável, o sistema também pode falhar. Há muitos anos que os institutos oficiais de identificação de diversos países já realizam o reconhecimento de pessoas através do sistema de análise da impressão digital. Na Europa, judicialmente, são necessárias 12 minúcias para saber quem é uma pessoa. Os leitores biométricos são capazes de identificar mais de 40 minúcias de uma impressão digital.

Embora a biometria por impressão digital seja a mais utilizada, nem sempre é a melhor opção. Há pessoas, por exemplo, que têm a impressão digital um pouco apagada. “Outras têm catarata nos olhos, o que inviabiliza o método da leitura da íris”.

Existem ainda algumas técnicas que permitem burlar alguns destes sistemas, como o uso de gravadores de som, ou a extracção não autorizada de membros (como dedos) ou órgãos (como olhos) do titular das autorizações de acesso.

 

A impressão digital recupera de cortes?

Cortes podem atrapalhar o reconhecimento?

Excepto em casos graves que deixam cicatrizes, a impressão digital recupera normalmente dos cortes voltando ao mesmo desenho anterior. Mesmo que haja algum corte e até cicatrizes a impressão digital será reconhecida normalmente pois são necessárias cerca de 13 minúcias para o reconhecimento enquanto uma impressão digital pousada tem em média 50 minúcias.

Gémeos têm a mesma impressão digital?

As impressões dos dedos de uma pessoa são diferentes entre si?

Mesmo gémeos verdadeiros têm impressões digitais diferentes. As impressões digitais são usadas há milhares de anos para identificação e até hoje, mesmo com enormes bases de dados de milhões de impressões digitais não se conseguiu encontrar duas impressões iguais. Além disso cada dedo da mão (e do pé) tem uma impressão digital completamente diferente dos outros.

2.2 Identificação do globo ocular

Os mais exigentes podem escolher a biometria pelo olho como a sua favorita, dado ser uma das poucas partes do corpo que pouco muda no decorrer do tempo. Além disso, o leitor do género mede a configuração dos vasos sanguíneos no órgão. Daí a sua precisão e baixos custos de manutenção.

Pesquisada desde 1935, a alternativa da retina encobre 900 pontos distintos, o que garante uma precisão maior que a dos sistemas concorrentes. Só que existem inconvenientes: é preciso olhar fixamente para um ponto luminoso durante o funcionamento do leitor, e o sistema exige que o utilizador retire os óculos para que seja correctamente identificado.

Justamente por esta lista de pré-requisitos, este sistema acaba por ser relegado apenas para casos extremos.

2.3 Identificação da retina

Conforme Ozawa (2004), a biometria da retina é baseada na análise da camada interna, composta por vasos sanguíneos, que desenham um padrão único e pessoal, no fundo dos olhos. Os analisadores de retina medem o padrão de vasos sanguíneos utilizando um laser de baixa intensidade, que faz um sweeping para encontrar os padrões singulares da retina, e uma câmara, perto da qual o olho deve ficar para obter uma imagem focada.

Pesquisada desde 1935, a alternativa da retina encobre 900 pontos distintos que prometem uma precisão maior que a dos sistemas concorrentes, aliada a baixos custos de manutenção. Tem como desvantagens:

- É necessário olhar fixamente para um ponto luminoso durante o funcionamento do leitor;

- O sistema exige que o utilizador retire os óculos para que seja identificado correctamente;

- Pesquisas médicas mostraram que as características da retina não são estáveis, podendo ser afectadas por doenças, incluindo doenças das quais o paciente pode não estar ciente.

“Justamente por esta lista de pré-requisitos, o sistema por retina acaba por ser relegado apenas a casos extremos, pois muitas pessoas ficam temerosas em colocar o seu olho próximo a uma fonte de luz e aos problemas que isto possa causar. Como resultado, esta técnica impulsionou o caminho da utilização da análise da íris, que é menos invasiva.” (Ozawa, 2004, p.36)

A figura abaixo apresenta um exemplo de analisador de retina.

Fig. 2: Analisador de retina. Disponível em: www.biometricgropu.com. Acesso: mar/2008

2.4 Identificação da Íris

“Íris é o anel colorido em torno da pupila do olho, com relevo característico e uma estrutura única que forma um padrão complexo. Pode ser utilizada para identificar um indivíduo. A história do reconhecimento da íris é conhecida desde a década de 60 com o cientista John Daugman, da Universidade de Cambridge. Segundo estudos de Daugman, é uma tecnologia seis vezes mais segura que a utilizada na impressão digital.” (Romagnoli, 2002, p.2).

A captura da imagem é feita por uma câmara em preto e branco. Os leitores da íris colhem dados exactamente da porção colorida do olho a uma distância de 25 cm, em média. Além de fazer uma leitura em menos de vinte segundos, os aparelhos da tecnologia situam-se na lista dos mais seguros do mundo. “A íris é o único padrão individual que permanece inalterado por toda a vida do indivíduo”. (Prout, 2005)

A funcionalidade do sistema é tão grande que mesmo com lentes de contacto ou óculos o utilizador é reconhecido sem problemas. Um sistema de reconhecimento de íris automatizado compara o novo padrão de íris capturado com o padrão de íris armazenado numa base de dados para decidir se eles foram originados do mesmo olho. Um modelo da íris ocupa aproximadamente 512 bytes.

Se fosse feito uma análise de camadas do olho de fora para dentro, a íris seria a terceira “etapa”, atrás apenas da córnea e do humor aquoso, e seria preenchida pela pupila. Existem algumas formas que podem modificar o seu formato, um trauma (uma batida de carro, por exemplo) ou uma cirurgia de glaucoma. Nesse caso, seria necessário um novo registo no aparelho. Já cirurgias de miopia ou astigmatismo não alteram o relevo da íris. Nenhum flash ou laser é emitido, como mostram os filmes, não havendo risco de criar danos nos olhos.

Por outro lado há vantagens em relação à segurança, já que praticamente não existe a possibilidade de haver duas íris iguais, pois esta tem milhares de pontos para serem identificados, o que diminui a possibilidade de erros.

Esta também é considerada uma “chave” inequívoca, intransmissível e infalsificável de identificação pessoal. Formada desde os 6 meses de idade e imutável para toda a vida, o seu reconhecimento não requer contacto físico entre o indivíduo e o sistema, evitando o desgaste dos sensores ou sensações desagradáveis para o utilizador.

A velocidade de processamento é também um destaque no processo, uma vez que, depois de feito o registo, basta apenas olhar para a câmara de alta resolução instalada no leitor, para que a máquina imediatamente faça o reconhecimento.

É considerada a tecnologia menos intrusiva das que envolvem o uso dos olhos para a identificação, pois não requer um contacto muito próximo com o dispositivo de leitura como no caso da retina não sendo ainda necessário retirar, os óculos de grau e óculos escuros, para fazer a leitura da íris.

O sistema de identificação de íris funciona graças a um software que contém algoritmos e transforma a íris num código. Quando o utilizador se aproxima, câmaras de autenticação avançadas capturam a imagem da sua íris, e comparam-na ao código correspondente (Prout, 2005).

Se estiver previamente registado na base de dados dos indivíduos autorizados, o acesso será autorizado. Na base de dados dedicada, ficará registado o respectivo acesso. Com um SDK (Software Development Kit) será possível manipular toda esta informação recolhida de forma a integrá-la, se desejado, com o Software de gestão de assiduidade da empresa, por exemplo.

2.5 Reconhecimento da face

O sistema de reconhecimento facial é um dos menos intrusivos comparando com as opções existentes. Através de uma série de fotografias, é possível identificar o utilizador. Não é preciso fornecer informações extremamente pessoais ao sistema como na impressão digital ou na composição da íris. É importante lembrar que qualquer câmara digital consegue ser adaptada para um sistema do género., bastando apenas ser uma específica que consiga combinar com o software do ramo, adquirido pelo utilizador.

Segundo Muniz (2007, p.12)

“A grande vantagem do reconhecimento facial é a sua velocidade de reconhecimento com baixo índice de intrusão no utilizador. As pessoas não percebem que as suas características são verificadas pela câmara. Um banco pode instalar o sistema na sua porta giratória, por exemplo e as pessoas nem percebem. A autenticação é realizada através de uma câmara digital, que captura as características da face e da sua estrutura óssea. O uso de óculos, por exemplo, pode dificultar o processo de reconhecimento.”

A autenticação é realizada através de uma câmara digital, que captura as características da face e da sua estrutura óssea. O uso de óculos, por exemplo, pode dificultar o processo de reconhecimento.

Um dado interessante é que os grandes casinos investiram muito nesta tecnologia, criando uma base de imagens de celebridades para a sua rápida identificação, de forma a garantir a sua segurança pessoal.  Aeroportos internacionais, especialmente em metrópoles envolvidas com actos de terrorismo, como Londres, utilizam a tecnologia de reconhecimento de rosto para identificar suspeitos. O sistema é discreto, não expondo leitores especiais ou câmaras sofisticadas. O processamento das informações fica por conta do software específico para a operação, que analisa características especiais do rosto e compara-as com a base de dados. (Muniz, 2007).

Aeroportos internacionais, especialmente em metrópoles envolvidas com actos de terrorismo, como Londres, utilizam a tecnologia de reconhecimento de rosto para identificar suspeitos. O sistema é discreto, não expondo leitores especiais ou câmaras sofisticadas. O processamento das informações fica por conta do software específico para a operação, que analisa características especiais do rosto e compara-as com a base de dados.

A grande vantagem desse sistema facial é a velocidade de reconhecimento com baixo índice de intrusão no utilizador. As pessoas não percebem que as suas características estão a ser verificadas pela câmara. Por exemplo, um banco pode instalar este sistema na sua porta giratória. Outra das vantagens do sistema é a não necessidade de registro, como acontece com os processos de impressão digital e íris. O suspeito é identificado sem se aperceber e a comparação é feita através de fotos 3×4, imagens capturadas na internet ou outros tipos de imagens obtidas para comparação. Como desvantagem do processo, sósias e gémeos podem confundir o sistema. (Vigliase, 2006)

Outra das vantagens do sistema é a não necessidade de registro, como acontece com os processos de impressão digital e íris. O suspeito é identificado sem se aperceber e a comparação é feita através de fotos 3×4, imagens capturadas na internet ou outros tipos de imagens obtidas para comparação. Como desvantagem do processo, sósias e gémeos podem confundir o sistema.

O uso das características da face para identificação automática é uma tarefa difícil porque a aparência facial tende a mudar constantemente. As variações podem ser causadas por diferentes expressões faciais, mudanças no estilo do cabelo, posição da cabeça, ângulo da câmara, condições de luz, etc. Apesar das dificuldades envolvidas, o reconhecimento facial já foi abordado de diversas maneiras, variando de sistemas de reconhecimento de padrões por redes neurais, até sweepings infravermelhos de pontos estratégicos (como posição dos olhos e da boca) na face.

Muitos sistemas de reconhecimento de face utilizam um computador com uma câmara para capturar as imagens da face. Alguns sistemas também podem executar testes “animados” para evitar que o sistema seja enganado por uma fotografia. Variáveis como óculos de sol, bigode, barba, expressões faciais entre outras, podem causar falsas rejeições nesses sistemas.

Existem dois produtos no mercado que implementam a tecnologia de reconhecimento de faces: Miros TrueFace e Visionics FaceIt. O True Face é um software de reconhecimento de face baseado na tecnologia de redes neuronais, adaptando-se melhor a variações na imagem, como posição da cabeça e condições de iluminação. Primeiro, o TrueFace tira várias fotos da face do utilizador, criando-lhe uma conta na base de dados. Em seguida, foca a câmara num lado do rosto e depois no outro, para fazer com que seja mais difícil enganar o sistema. Pode, também, criar um registo de eventos e documentar as verificações, entradas bem sucedidas ou acessos negados, por exemplo.

Fig. 3: Registro de um utilizador no TrueFace web. Disponível em: www.bioacess.com.br.

Acesso em: mar/2008

Em termos de solução para Web, a Miros oferece o TrueFace Web. Faz com que a face do utilizador seja a sua chave para permitir o acesso a um website. Quando o utilizador tenta aceder ao website, é levado a uma página onde tem que entrar com a sua identificação. O navegador do utilizador, então, recebe um cliente TrueFace (controle Active-X ou Netscape plug-in) que executa a captura da imagem, cifragem e transmissão para o TrueFace Web Server. Utilizando o reconhecimento de face, o servidor analisa a identificação e, se aprovada, a página segura é transmitida ao navegador do utilizador normalmente. A figura acima mostra uma etapa do registo de um utilizador no TrueFace Web.

O sistema também permite que sejam feitos registos pela Internet, armazenando várias imagens que serão utilizadas para posterior identificação. Possui ainda protecção contra algumas formas fraude: grava a imagem da face de tentativas mal sucedidas de acesso ao site, notificando a administração do servidor. Também detecta a tentativa de uso de fotos de utilizadores autorizados.

O Visionics FaceIt é um pacote de software para reconhecimento de face que permite que um computador ligado a uma câmara localize e reconheça a face de um utilizador. O FaceIt proporciona maior controlo sobre os níveis de segurança (e mais segurança) que o TrueFace, embora a sua configuração seja uma tarefa mais complexa.

Para registrar uma pessoa, deve-se capturar várias imagens com a câmara e definir as informações sobre os utilizadores e os seus direitos de acesso. Pode-se também fazer um teste opcional de expressões e piscares de olhos, reduzindo assim a possibilidade de alguém enganar o sistema com uma fotografia. A figura abaixo apresenta uma etapa do registo do utilizador no FaceIt.

O FaceIt pode ser configurado para tirar uma foto instantânea automática de qualquer pessoa que passe em frente da máquina.

Para soluções na Web, a empresa disponibiliza o FaceIt Active-X, que pode ser inserido numa página Web com a lista de faces autorizadas a aceder a esta página, sendo mantidas no servidor Web.

2.6 Reconhecimento da voz

De acordo com o IEEE Computer Society (Albrecht, 2003), o reconhecimento digital da voz é um sistema com um longo futuro pela frente. Diga-se de passagem, é considerado o provável sucessor dos populares leitores de impressão digital. A primeira coisa que deve ser dita sobre esta tecnologia é que ela não funciona como um literal reconhecedor da voz. Na realidade, é um sistema de autenticação de voz. Ou seja, a voz é transformada num texto e aí sim é confirmada numa base de dados. Por mais que pareça simples o seu funcionamento, o conceito de reconhecimento de voz é complicado. Não são todos os espaços que são propícios ao sistema. A poluição sonora pode atrapalhar, e muito, a precisão da tecnologia. Justamente por isso, produtos do género ainda têm muito que evoluir.

A tecnologia de reconhecimento de voz tornou-se disponível nos meados dos anos 90, consolidando-se finalmente no mercado atual através de uma excelente relação custo/benefício. Este fato está fortemente ligado a uma série de características que tornam o emprego desta nova tecnologia altamente atrativa. Com a disponibilidade de algoritmos que permitem o reconhecimento da linguagem, aliados às plataformas de alta disponibilidade e expansíveis, com um funcionamento continuado 24 horas por dia, 7 dias por semana, e a precisão nos acessos, as empresas estão a perceber que é necessário uma inovação no seu atendimento para se destacar dos concorrentes. (Abrecht, 2003, p.79)

O funcionamento básico do reconhecimento de voz resulta da integração entre uma placa com processadores digitais que realiza a captura e o tratamento do áudio falado, com um algoritmo especializado que “quebra” este áudio em pequenos pedaços: os fonemas (por isso deve existir um algoritmo especializado para cada linguagem, mesmo que haja aparentemente pequenas diferenças como o inglês americano e o britânico). Assim, cada som individual pode ser identificado e comparado a uma lista pré-definida de palavras ou frases que o utilizador pode dizer.

O uso do reconhecimento de voz como interface de atendimento exibe uma série de vantagens em relação a outras tecnologias existentes. A primeira, mais imediata, é o fato de a fala ser inerente ao ser humano e a comunicação com o mundo exterior ser também natural e simples. Logo, por paralelismo, a utilização de sistemas de reconhecimento de voz é natural e simples. Além disso, a informação obtida pela máquina é directamente introduzida nos computadores, eliminando a necessidade de uma interface pessoal e, consequentemente, o risco de introduzir erros nas informações e dados obtidos.

A primeira, mais imediata, é o fato de a fala ser inerente ao ser humano e a comunicação com o mundo exterior ser também natural e simples. Logo, por paralelismo, a utilização de sistemas de reconhecimento de voz é natural e simples. Além disso, a informação obtida pela máquina é directamente introduzida nos computadores, eliminando a necessidade de uma interface pessoal e, consequentemente, o risco de introduzir erros nas informações e dados obtidos.

Outra vantagem é o fato de permitir um uso mais inteligente das árvores de atendimento, eliminando as limitações características das soluções que utilizem a marcação. Basta uma pessoa dizer o comando necessário, sem haver a necessidade de ter menus com opções de marcação, por exemplo: 1 para o serviço X, 2 para o serviço Y e assim por diante.

Geralmente, numa plataforma de atendimento automatizada, são utilizados três algoritmos.

- O primeiro é o reconhecimento da fala (ASR – Automatic Speech Recognition), o “coração” da solução, sendo classificado em dois tipos:

  • Sistemas dependentes do utilizador (speaker dependent), no qual reconhecem apenas a fala de determinado indivíduo (como os utilizados nas listas de contactos dos telemóveis);
  • Sistemas independentes do utilizador (speaker independent), no qual se reconhecem padrões aplicáveis a diversos indivíduos, sendo adequados para utilização no atendimento a inúmeras pessoas.

- O segundo algoritmo é a autenticação de voz, que possibilita identificar quem é o utilizador, sem a necessidade do uso de passwords ou outro tipo de códigos. A voz é uma biometria humana e a sua autenticação baseia-se na análise de padrões harmónicos e não simplesmente na comparação entre reproduções de uma mesma fala, sendo uma alternativa segura contra as tentativas de fraude.

- Por último, o text-to-speech (texto-para-voz) é o algoritmo que permite a “verbalização” de textos. Isto viabiliza, por exemplo, ouvir um e-mail através do telefone. Existem duas técnicas básicas de conversão de texto em voz:

1 – Sintetização, o algoritmo analisa o conjunto de palavras do texto e sintetiza os sons correspondentes aos fonemas necessários para a verbalização;

2 – Encadeação, o algoritmo analisa o texto submetido e define uma sequência de fonemas pré-gravados que, quando encadeados, reproduzem num som o texto em questão.

A automatização do atendimento pode ser empregue numa série de aplicações. Na área do entretenimento e da informação é possível constatar a criação de produtos que disponibilizam conteúdos, utilizando menus de fácil navegação e grande interatividade entre utilizador e o sistema (como, por exemplo, leitura de e-mail, acesso a agendas, marcação ativada por voz, horóscopo, previsão de tempo, notícias, entre outras).

Outros exemplos típicos são os produtos bancários, voice-commerce, preenchimento de fichas de visitas para vendedores e outros serviços que registram e consultam informações em bases de dados.

As possibilidades e flexibilidades do reconhecimento de voz têm levado uma série de empresas, de diversos sectores, a optar por esta tecnologia nos seus sistemas de atendimento.

A facilidade do uso da voz como interface pode resultar em inúmeros desenvolvimentos positivos, tais como redução de custos operacionais, aumento da segurança, criação de novos produtos, maior fidelização do cliente, criação/manutenção da imagem de modernidade, avanço tecnológico e, por fim, aumento de receitas.

Os microfones ajudam a análise da voz e das ondas sonoras de forma a identificar o utilizador. É o ideal para o controlo de acesso num computador e é relativamente barato. No entanto é bastante falível e se estiver rouco ou constipado pode não identificar utilizador.

2.7 Reconhecimento de assinatura

O processo de autenticação do reconhecimento da assinatura consiste em analisar características tais como a velocidade, a pressão e a rapidez na composição das letras de uma assinatura. Também chamado de DSV (Dynamic Signature Verification), é a opção mais utilizada na comprovação de documentos.

O ritmo necessário para escrever uma assinatura pode ser utilizado num sistema de identificação automático. Os utilizadores desta tecnologia identificam-se bastante com o processo, talvez por já estarem habituados a utilizar a assinatura como meio de autenticação. Esta técnica já é muito utilizada e frequente, uma vez que todos os cheques são verificados utilizando as assinaturas (abrange a assinatura digital de cheques e transferências bancárias). (Hegg; Luongo, 1991, p.57)

“Existem dois métodos de identificação: um método examina a assinatura já escrita, comparando-a, como uma imagem, ou seja com um modelo armazenado. A maior desvantagem deste método é que ele não consegue detectar fotocópias das assinaturas. O outro método estuda a dinâmica da assinatura. Este esquema analisa o processo dinâmico da realização de uma assinatura, o ritmo da escrita, o contacto com a superfície, o tempo total, os pontos de curva, a velocidade e a aceleração. Os dispositivos utilizados para análise dinâmica são canetas ópticas e superfícies sensíveis.”

A imagem seguinte apresenta um dispositivo de análise dinâmica de assinaturas.

Fig. 4 Dispositivo de análise dinâmica de assinatura. Disponível em: www.bioacess.com.br

Acesso em: mar/2008

Apesar desta tecnologia ser de baixo custo, por cerca de € 100,00 é possível comprar um leitor do género, e de boa precisão, surpreendentemente, poucas aplicações no mercado a adoptam.

Como todas as características comportamentais, as assinaturas estão sujeitas ao humor do utilizador, ao ambiente, à caneta, ao papel e assim por diante. As assinaturas de algumas pessoas são muito consistentes, enquanto as de outras variam muito.

Para quem pretender economizar, o reconhecimento de assinatura é o sistema indicado.

2.8 Identificação da palma da mão (biometria da mão)

A biometria da palma da mão é uma arquitectura voltada para o reconhecimento da geometria das mãos dos utilizadores. No caso, analisa-se não só palma, como também os dedos do utilizador. A geometria da mão tem sido utilizada em aplicações desde o começo de 1970. Baseia-se no facto de virtualmente não existirem duas pessoas com mãos idênticas e de que o formato da mão não sofre mudanças significativas após certa idade. (Hegg; Luongo, 1991)

As dimensões da mão, tal como tamanho do dedo, largura e área são as principais características utilizadas nas análises. Para a sua recolha, o utilizador posiciona a mão no leitor, alinhando os dedos e uma câmara posicionada acima da mão captura a imagem. As medidas tridimensionais dos pontos seleccionados são recolhidas e o sistema extrai destas medidas um identificador matemático único na criação do modelo.

Um dos problemas dos sistemas que utilizam a geometria da mão é causado pela rotação da mão quando esta é colocada no leitor. Isto resolve-se utilizando pinos de posicionamento dos dedos. O sistema também deve ter em conta os diferentes tamanhos das mãos dos vários utilizadores e seu desempenho não deve ser prejudicado por sujidade ou cortes na mão da pessoa.

 

Fig. 5 Leitores de geometria da mão. Disponível em: www.bioacess. Acesso em: mar/2008

É quase impossível obter informações sobre a geometria da mão de uma pessoa, a menos que haja a sua cooperação. Quanto à estabilidade, devemos destacar que a geometria da mão muda de acordo com a perda ou ganho de peso, doenças, acidentes em geral e, ocasionalmente, com a idade.

De acordo com Albrecht (2003),

“existem diversas vantagens no uso da forma tridimensional da mão da pessoa como um dispositivo de identificação. Em primeiro lugar, é razoavelmente rápida e de fácil operação. Leva menos do que dois segundos a capturar a imagem de uma mão e a produzir a análise resultante. Posteriormente, requer pouco espaço de armazenamento. É também exigido pouco esforço ou atenção do utilizador durante a verificação, e os utilizadores autorizados são raramente rejeitados.”

 

De acordo com os especialistas, é um sistema ideal para locais onde existe uma grande movimentação de utilizadores e onde o acesso a áreas restritas necessita de ser rápido e seguro. Isso porque a sua precisão é muito baixa, mas a velocidade é inversamente proporcional.

A Universidade de Michigan desenvolveu um sistema de acesso à Web baseado na geometria da mão. Nesse sistema, é utilizada a autenticação básica fornecida pelo NCSA (National Center for Supercomputing Applications) na restrição dos acessos à Web, mas que utiliza dados biométricos da geometria da mão em vez de passwords para a autenticação. Apesar de ser apenas um protótipo, demonstrou-se que os sistemas de autenticação baseados na geometria da mão podem ser utilizados para controlar o acesso a páginas Web.

2.9 Reconhecimento através das veias

As veias dos dedos surgem como um novo método de reconhecimento na área da biometria. A Autenticação através das Veias da Palma da Mão é uma tecnologia biométrica que reconhece o padrão único das veias da palma da mão de um indivíduo, permitindo de uma forma extremamente segura, a sua identificação pessoal. (Albrecht, 2003)

Este método identifica uma pessoa em menos de um segundo e a probabilidade de erro é praticamente nula, tendo em conta que as veias da palma da mão se encontram debaixo da pele e são invulneráveis a quaisquer tentativas de falsificação.

A Fujitsu tem comercializado esta tecnologia, que até agora tem sido utilizada em caixas de Multibanco, no acesso à entrada de salas em hospitais, em condomínios residenciais e no acesso a dados pessoais em determinadas instituições académicas.

Fig. 6 Leitor de veias. Disponível em: www.bioacess.com.br. Acesso: mar/2008.

2.10 Identificador virtual (on line)

Por mais que se pense em biometria para substituir crachás ou cartões de entrada, o comprador do produto não pensa apenas nessa ideia. Muitos internautas querem utilizar a tecnologia no lugar das tradicionais senhas do PC. (Vigliasi, 2006)

A demora para a chegada de sites de comércio electrónico com suporte a biometria dá-se principalmente por questões físicas. “Não dá para confiar num sistema onde eu não sei como o utilizador está a enviar dados. Ele pode muito bem nem ter um aparelho de biometria e burlar a autenticação”, afirma o autor “O administrador da rede precisa de ter o controlo físico de como a pessoa envia os seus dados”, confirma ele. (Vigliasi, 2006, p. 118)

De acordo com o autor, uma arquitetura possível para sites de comércio electrónico é a fusão da biometria com outras tecnologias de segurança. “Para garantir a segurança, o sistema mais adequado é a utilização da certificação digital baseada em chave pública. O sistema biométrico seria apenas um complemento neste caso”, diz ele.

Em poucas palavras, a biometria não é um dos recursos mais indicados para Internet. “Para Intranets é uma boa tecnologia porque é possível definir o leitor biométrico. Aí torna-se mais difícil a fraude”, acrescenta Vigliai (2006). E mais: o sistema não é tão caro para empresas. Se for o caso de não se colocar os dados numa Intranet, mas dentro de uma rede interna, os custos caem mais ainda.


CAPÍTULO 3 – A IDENTIFICAÇÃO ATRAVÉS DE DADOS BIOMÉTRICOS – PROJETOS FUTUROS

 

3.1 Leitor digital para bancos

O grupo Siemens apresentou em fevereiro/2008, o primeiro sistema de identificação para transações financeiras pela internet e por caixas eletrônicos que utiliza impressão digital, revela o jornal “El País”, da Espanha. Segundo a empresa, o novo produto, que foi desenvolvido em parceria com a AXSionic, já funciona em fase de testes na Alemanha e na Suíça (Folha on line, 2008)

O sistema utiliza um dispositivo do tamanho de um cartão de banco normal, porém mais grosso. O novo cartão possui uma pequena tela LCD e sensores ópticos, que interpretam o sinal enviado pelos caixas eletrônicos dos bancos.

A informação é mostrada sobre a tela do cartão do usuário com um código de autorização para que o cliente confirme a transação. Depois de confirmada, as informações são enviadas de volta ao computador para que a transação seja concluída.

Segundo a empresa, o sistema pode ser utilizado em PCs e laptops comuns, sem a necessidade de softwares adicionais.

O diretor de desenvolvimento corporativo da Siemens na Espanha, Gabriel Tarazona, afirmou ao “El País” que o objetivo do lançamento é garantir mais segurança aos clientes que realizam transações pela internet, pois ainda há grande sensação de insegurança entre os usuários desta forma de tecnologia. (Folha on line, 2008)

Para garantir a segurança dos clientes, o cartão só funciona com um determinada temperatura do dedo e também conta com um “panic finger”, um sistema que o cliente poderá acionar em caso de perigo e impede que transações com o cartão sejam realizadas. A Siemens ainda não estabeleceu um preço para o cartão, pois quem irá comercializá-los serão as próprias instituições financeiras.

De acordo com a assessoria de imprensa da empresa no Brasil, ainda não há data para que o novo cartão chegue por aqui. (Folha on line, 2008)

 

3.2 Projeto presença

Pela primeira vez, o Brasil terá informações individualizadas sobre alunos e professores da educação básica nas redes municipal, estadual, federal e privada. O Instituto Nacional de Estudos e Pesquisas Educacionais (Inep/MEC) reuniu, em pouco mais de seis meses, informações de 43.247.496 estudantes e mais de dois milhões de professores. Dos 5.564 municípios brasileiros, apenas 33 deixaram de informar dados de alunos, professores ou escolas. (SEPRO, 2006)

Com o cadastro, será possível acompanhar a trajetória escolar, o rendimento (aprovação e reprovação) e o desempenho de cada estudante em avaliações municipais, estaduais e nacionais, como o Sistema Nacional de Avaliação da Educação Básica (Saeb) e a Prova Brasil, que avaliará 43 mil escolas públicas do país localizadas em áreas urbanas. A precisão dos dados possibilita a realização de novos e melhores diagnósticos sobre a qualidade da educação, contribui para o aprimoramento de políticas públicas educacionais e para uma melhor distribuição dos recursos públicos calculados a partir do número de alunos matriculados nas redes de ensino.

O cadastro integra o Projeto Presença, que também permitirá o acompanhamento da freqüência escolar dos alunos da rede pública. O objetivo é prevenir e reduzir a evasão.

Também é a primeira vez que a sociedade saberá quantos professores atuam na educação básica, com possibilidade de acompanhar a trajetória de 2.028.424 docentes, funções que exercem e em quantas escolas, sua formação, disciplinas que lecionam e tempo que permanecem em uma instituição de ensino. Este mês, os dados do cadastro serão atualizados pelas escolas com o objetivo de agregar novas informações aos dados do questionário do Censo Escolar de 2006. (SEPRO, 2006)

Freqüência — Com o Projeto Presença, cada aluno da rede pública receberá o cartão do estudante, que contém o número de identificação social (NIS). O cartão integra o Sistema de Acompanhamento de Freqüência Escolar (Safe), cujos objetivos são garantir a permanência dos alunos na escola, fornecer mecanismos para uma gestão escolar mais eficiente, com foco no aluno, e possibilitar a integração entre os programas sociais do governo federal. Até o momento, 1,5 mil prefeituras e 15 secretarias estaduais de educação assinaram o termo de adesão ao programa. O cadastro já colheu informações de 39.366.846 alunos de 157.802 escolas públicas de todo o Brasil.

O primeiro teste do Safe foi realizado no dia 29 de março, em Capão da Canoa, Rio Grande do Sul. As escolas receberam computadores e sistemas de leitura de cartão eletrônico e de biometria (digital do aluno). A partir da segunda quinzena de abril, o sistema será testado em Rio Verde (Goiás), Parnamirim (Rio Grande do Norte), São Carlos (São Paulo), Boa Vista (Roraima) e Gravataí (Rio Grande do Sul). (SEPRO, 2006)

Hoje, o Ministério da Educação acompanha a freqüência de quase 80% dos alunos inscritos no programa Bolsa-Família. São dez milhões de crianças, aproximadamente, em 99,73% dos municípios brasileiros.

CAPÍTULO 4 – PESQUISA DE CAMPO – CLÍNICA CENTER MED

 

4.1 Identificação da Clínica

Entidade: CENTER MED – FORTALEZA

Endereço: Avenida Olieira Paiva nº 1291

Cep: 60822-130, Bairro: Cidade dos Funcionarios

4.2 Descrição das atividades da clínica

O CENTER MED iniciou suas atividades no estado do Ceará, mais precisamente na cidade de Fortaleza em 25 de Dezembro de 1993, localizada na Avenida Oliveira Paiva nº 1291, CEP 60822-130 no bairro Cidade dos funcionários na região metropolitana de Fortaleza. Tendo como objetivo principal para com a sociedade cearense uma a implantação de uma clínica especializada em áreas medicas que na época era exclusivamente precária, uma clinica que pudesse suprir a necessidade altamente carente da população Cearense.

 A clínica possui um requinte tecnológico adequado as suas necessidades e detém uma equipe de profissionais à altura dos grandes centros médicos do mundo, buscando a todo tempo inovar no na área medica, proporcionado um melhor atendimento e acima de tudo “Qualidade de Serviço”. Portanto, como todo projeto tem um objetivo comum e um público alvo, o da CENTER MED não podia ser diferente, sendo que o epicentro de nossa proposta de trabalho sempre foi e será o paciente. O esforço pela qualidade de serviço é constante em nosso meio, aderindo uma proposta para nossos profissionais que formam a equipe com freqüentes atualizações científica.

A CENTER MED conta com uma estrutura física de 400 metros quadrados, sendo que foi projetado para adequar os compartimentos de 2 laboratórios, 12 consultórios subdividas para as especialidades fornecidas pela clínica, também conta com uma equipe formada por 14 médicos com os mais altos grau de estudo, praticamente mestres e doutores.

 A CENTER MED dispõe para a sociedade as mais variadas especialidades na área medica, dentre as quais destacamos: Clínica Geral; Cardiologia; Reumatologia; Alergologia; Ginecologia; Infectologia; Pneumologia; Oftalmologia; Pediatria; Endocrinologia; Oncologia; Dermatologia.

O ponto de origem da clinica em utilizar métodos biométricos surgiu em função do grande numero de pessoas que estavam se consultando em nomes de outras pessoas, sem nenhum controle e mesmo sem saber quem era quem no processo de marcação de consultas. Várias reclamações foram realizadas junto à administração da clinica CENTER MED que, em função disto, resolveu adotar um mecanismo para a identificação de seus pacientes. No entanto, no mesmo período iniciava-se um processo de utilização de métodos biométricos por parte dos planos de saúde, pois estavam tendo o mesmo problema que os da clinica estava enfrentando.

Portanto, a iniciadora deste movimento na cidade de fortaleza foi a UNIMED, adotando a biometria como método de identificação de seus segurados, ao mesmo tempo deixando a disposição das clinicas que atendem seu plano dispositivo e software próprios da UNIMED. Com isso, praticamente obriga as clinicas conveniadas com o plano exposto a utilizarem em seus processos de cadastramento. Vários outros planos começaram a fazer o mesmo, mais especificamente na CENTER MED, ela utiliza os métodos biométricos para os planos UNIMED E HAP VIDA.

Ao mesmo tempo em que a CENTER MED atende essas obrigações, ela dispõe de um projeto em funcionamento de uma base de impressões digitais, que captura amostras biométricas de seus clientes, onde pensando em um futuro bem próximo, ampliar suas instalações e criar o Hospital Center Med. Mas qual o objetivo desta base de dados? Posteriormente utilizar dispositivos sem fio para agilizar, reconhecer e diagnosticar mais rápido o atendimento de seus segurados e possíveis pacientes no hospital Center Med.

4.3 Análise das respostas dos pacientes

            O primeiro questionamento interessa saber se o paciente tem conhecimento que a clínica utiliza os métodos biométricos para identificar seus pacientes. A maioria dos pacientes, isto é, 11 pacientes, responderam que não sabiam, enquanto 9 pacientes responderam que já sabiam.

O segundo questionamento buscar saber se o paciente sabe o que significa biometria e seus métodos. A maioria, totalizando 15 pacientes, disseram não saber qual o significado de biometria, apenas 5 pacientes disseram que sabiam o que significa biometria e seus métodos. Produz o seguinte gráfico:

            O terceiro questionamento importa saber se os pacientes acham que seus dados foram violados pela administração da clínica. Todos os entrevistados (20) responderam que não acreditam em violação de dados.

            O quarto questionamento versa sobre a opinião dos pacientes sobre as vantagens de usar dados biométricos, ou seja, se esse fato pode facilitar o tratamento médico. As respostas mostraram que a maioria acha que sim, isto é, 12 pacientes entendem que a identificação através da biometria pode facilitar o tratamento. Somente 08 pacientes disseram que não acham que esses dados sejam úteis ao tratamento.

            O quinto questionamento refere-se à agilidade no atendimento, isto é, se a identificação biométrica agiliza o atendimento, Um quantitativo de 15 pacientes entendem que a identificação biométrica agiliza o atendimento, apenas 05 acharam que não modifica nada.

O sexto questionamento existe para identificar o grau de escolaridade dos pacientes entrevistados, resultando em: 10 pacientes possuem o ensino fundamental, 04 possuem o ensino médio e 06 possuem nível superior.

Quanto a esse último questionamento, vale comentar que a maioria das pessoas que sabem o que é biometria e quais os benefícios que ela traz são aquelas que têm uma boa formação educacional. Mais da metade dos entrevistados não sabe praticamente nada em relação à biometria.

4.4 Análise da entrevista administrativa

            Analisando-se o questionário respondido pela Administração da clínica observou-se que em relação ao desempenho dos dispositivos e softwares biométricos existentes na clinica e com base nas informações repassadas pelo administrador entrevistado, notou-se que há uma perca significante de tempo quando se faz o cadastramento dos pacientes, pois se percebe que há uma taxa considerada anormal de erro no momento do cadastro. Dentro do estudo e conhecimento adquirido com a monografia, percebe-se que os leitores biométricos demonstram pouco desempenho e talvez o software também trabalhe com algoritmos considerados lentos. Tornando o desempenho no atendimento um pouco demorado em relação ao que a biometria pode oferecer.


CONCLUSÃO

 

         A evolução dos sistemas biométricos é constante. Os princípios citados são os mais comuns para aplicações na infra-estrutura de redes de computadores, mas ainda há outros que estão em desenvolvimento ou em fase de pesquisas de viabilidade para uso em aplicações mais complexas do que a simples autenticação e acesso de utilizadores.

Existem vários aspectos que devem ser considerados ao seleccionar uma solução tecnológica envolvendo a biometria. É importante observar o nível de rejeição que a tecnologia causa aos seus utilizadores. O tipo de aplicação de biometria também deve ser levado em conta, por exemplo, para controlar  a entrada de pessoas autorizadas numa empresa. A tecnologia de geometria da mão é adequada porque tem boa precisão na identificação, não tira o tempo aos utilizadores e é bem aceite. Num computador é mais adequado o leitor de impressão digital, pelo seu preço, precisão e tamanho do dispositivo.

É viável dizer que a Biometria pode ser pensada como uma chave bem segura, mas uma chave que não pode ser entregue a outra pessoa, uma ciência de identificação baseada na medição precisa de traços biológicos. A tecnologia biométrica serve como uma barreira ou uma porta de entrada, entre dados das organizações e o acesso não autorizado.

Hoje em dia, há vários aparelhos biométricos sendo utilizados por empresas para o conhecimento de características humanas. Estas tecnologias permitem um extraordinário controle sobre as transações e confiança nas informações.

Apesar de a tecnologia biométrica poder ser utilizada para uma infinidade de aplicações relacionadas com a identificação, que proporciona uma segurança de dados e proteção de privacidade os principais órgãos que estão utilizando são:

_ Governo Federal;

_ Agências e Provedores de Saúde;

_ Organizações emergentes no e-commerce e

_ Serviços Financeiros.

         Atualmente a identificação biométrica é também utilizada pela rede de saúde privada, especialmente pelas empresas de planos de saúde (seguradoras), com o objetivo de evitar que pacientes não segurados sejam atendidos no lugar dos segurados.

Além do que, a identificação biométrica permite a equipe multiprofissional (médicos e para-médicos), conhecer melhor o paciente através de suas características pessoais, o que agiliza  e personifica o atendimento, podendo ainda, ajudar no tratamento clínico do paciente.

Mediante este estudo, o que foi possível observar é a utilização da Biometria no Brasil ainda é muito pequena, restrita apenas a alguns órgãos governamentais federais e a alguns planos de saúde. Entende-se que, futuramente, esta tecnologia será de grande valia para a identificação das características pessoais do cidadão e, consequentemente, possibilitarão a maios segurança desse cidadão.

REFERÊNCIAS BIBLIOGRÁFICAS

 

ALBRECHT, Julis. Biometrics. EUA: University of Pretoria, 2003.

ALECRIM, Emerson. Introdução à biometria. 2005. Disponível em: http://www.infowester.com/index.php. Acesso: 18/03/08.

HEGG, R. & LUONGO, J. Elementos de Biometria Humana. São Paulo: Livraria Nobel, 1991.

MUNIZ, Diógenes. Entenda o que é e como funciona a Biometria. 2007. Disponível em: http://www1.folha.uol.com.br/folha/informatica/ult124u21496.shtml. Acesso: 17/03/08.

OZAWA, D.M. Processamento e reconhecimento de imagens digitais da retina humana. Rio de Janeiro: Campos, 2004.

Projeto presença cadastra 43 milhões de alunos. Brasília: SEPRO, 2006. Disponível em: http://www.serpro.gov.br/noticias-antigas/noticias-2006/20060405. Acesso em: mar/2008.

PROUT, Trevor W. Tipos de identificação biométrica. Biometric Group, 2005.

ROMAGNOLI, Giusepp dos Santos. Biometria: você e sua senha. Boletim SEPRO. Tema 161, Ano VIII, Nº 61, 2002.

Siemens apresenta cartão de banco com leitor de digitais. Folha on line. 20/03/08. Disponível em> www.folha.com.br. Acesso em: mar/2008.

VIGLIASI, Douglas. Biometria; medidas de segurança. 2.ed. São Paulo: Visual Books, 2006.

Sites utilizados:

www.biomwtricgroup.com

www.bioacess.com.br

Para orçamento referente à assessoria na construção de seu Tcc, consulta de Monografias Prontas, leituras significantes para a elaboração de seu trabalho acadêmico dispomos de vários canais e links interessantíssimos.

Ente em contato com a equipe Super Click Monografias, e entenda como construir sua produção textual pode ser fácil com a orientação de profissionais aptos à sua aprovação, bem como obtenha dicas para apresentação de sua Monografia, como compor a introdução de uma Monografia e demais questões sumariamente relevantes para sua graduação/pós graduação.

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

*

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>