Você está na página 1de 77

1

FIT - FACULDADE IMPACTA DE TECNOLOGIA

Biometria no Auto Atendimento Bancário

Andre Luis dos Santos Messias

São Paulo

2007

2

FIT - FACULDADE IMPACTA DE TECNOLOGIA

Biometria no Auto Atendimento Bancário

Andre Luis dos Santos Messias

Monografia

de

Conclusão

de

Curso

apresentada como exigência parcial para obtenção do título de bacharelo de graduação

em Gestão de Sistemas da Informação

Orientador: Prof. José Luiz Moraes de Souza

São Paulo

2007

3

Orientador:

__________________________________________

Banca:

__________________________________________

__________________________________________

4

Agradecimento(s)

Gostaria de agradecer aos professores Renata e José Luiz pela paciência e motivação e também a todos os amigos e familiares envolvidos direta e indiretamente na monografia.

5

RESUMO

Biometria é o termo utilizado quando nos referimos à tecnologia utilizada para a verificação ou reconhecimento de uma pessoa com base em alguma característica física ou algum aspecto comportamental. Para o uso inicial de um sistema biométrico cada usuário deve ser registrado; a base desse registro consiste no armazenamento de uma característica biológica, física ou comportamental do indivíduo, esses dados serão utilizados posteriormente na verificação da identidade do usuário. Um sistema biométrico padrão é composto por um dispositivo de medida que forma a interface do usuário, um software de operação incluindo o algoritmo matemático que irá checar a medida contra um modelo, e um conjunto de hardware e sistemas externos. As aplicações práticas de tecnologias biométricas são diversas e estão se expandindo. A segurança da biometria vem ganhando um número crescente de interessados principalmente na automação bancária, onde está alterando a forma de identificação dos sistemas e garantindo mais segurança aos usuários e ao negócio.

Palavras Chaves: Biometria, reconhecimento,segurança.

6

ABSTRACT

Biometry is the term used when we refer to the technology used for verification or for the person's recognition based in biologic characteristic, or in some behavior aspect. For the initial use of a biometric system each user should be registered; the base of that registration consists of the storage of physical information or individual's behavior biological characteristic, these data will be used later in the verification of the user's identity. A standard biometric system is composed by a measuring device, which form the user's interface, operation software, including the mathematical algorithm that will check the measure against a model, and a hardware group and external systems. The practical applications of biometric technologies are many and they are expanding. The safety of the biometric is winning an interested growing number mainly in the banking automation, where it is altering the way of identification of the systems and guaranteeing more safety to the users and the business. Key-Words: Biometric, recognition, safety.

7

SUMÁRIO

  • 1 INTRODUÇÃO........................................................................................................10

  • 2 O QUE É BIOMETRIA?..........................................................................................17

    • 2.1 COMO FUNCIONA A AUTENTICAÇÃO BIOMÉTRICA.........................................................................19

    • 2.2 IDENTIFICAÇÃO X VERIFICAÇÃO.....................................................................................................22

    • 2.3 FALSA ACEITAÇÃO E FALSA REJEIÇÃO...........................................................................................23

    • 2.4 HISTÓRICO.......................................................................................................................................26

  • 3 BIOMETRIA, VULNERABILIDADES E SEGURANÇA.........................................28

    • 3.1.1 IMPRESSÃO DIGITAL........................................................................................................................29

    • 3.1.2 RECONHECIMENTO FACIAL..............................................................................................................33

      • 3.1.2.1 MIROS TRUEFACE...........................................................................................................................35

      • 3.1.2.2 VISIONICS FACEIT...........................................................................................................................37

        • 3.1.3 RECONHECIMENTO DA VOZ.............................................................................................................38

        • 3.1.4 IDENTIFICAÇÃO DA RETINA.............................................................................................................43

        • 3.1.5 RECONHECIMENTO ATRAVÉS DAS VEIAS DA PALMA DA MÃO..........................................................45

          • 3.2 COMPARATIVO ENTRE AS TÉCNICAS BIOMÉTRICAS..........................................................................47

          • 3.3 VULNERABILIDADES DOS SISTEMAS BIOMÉTRICOS........................................................................51

            • 3.3.1 VULNERABILIDADES DA IMPRESSÃO DIGITAL.................................................................................51

            • 3.3.2 VULNERABILIDADES DO RECONHECIMENTO FACIAL......................................................................52

            • 3.3.3 VULNERABILIDADES NO RECONHECIMENTO DA VOZ.......................................................................53

            • 3.3.4 VULNERABILIDADE NO RECONHECIMENTO DA RETINA..................................................................53

  • 4 O AUTO ATENDIMENTO BANCÁRIO...................................................................55

    • 4.1 O AUTO ATENDIMENTO BANCÁRIO NO BRASIL..............................................................................57

    • 4.2 CASOS DE USO DE BIOMETRIA NA AUTOMAÇÃO BANCÁRIA..........................................................61

      • 4.2.1 CASOS INTERNACIONAIS..................................................................................................................64

  • 5 O ESTADO DA ARTE.............................................................................................65

  • 8

    GLOSSÁRIO...............................................................................................................74

    REFERÊNCIAS...........................................................................................................75

    SUMÁRIO DE TABELAS

    Tabela 1- comparação de técnica biométrica quanto aos requisitos Fonte: IPTI – (2004)....47

    9

    10

    SUMÁRIO DE FIGURAS

    Figura 1- Tipos de Autenticação de Usuários. Fonte: Autor,2007 ..................................11 Figura 2- Combinação de identificação utilizando informação secreta. Fonte:

    Autor,2007 .......................................................................................................................12 Figura 3 – Componentes de um sistema biométrico fonte:Autor,2007.........................19 Figura 4 - Processo de autenticação por biometria Fonte:Autor,2007..........................20 Figura 5 - Modelos Verificação X Identificação................................................................22 Figura 6 – Falsa Aceitação e Falsa Rejeição fonte:autor,2007......................................25 Figura 7 – Cinco técnicas de identificação digital mais aceitas no mercado

    Fonte:autor,2007............................................................................................................29

    Figura 8 - Localização de minutiae.....................................................................................30 Figura 9 - Dispositivos de Captura da Impressão Digital................................................32 Figura 10 - Dispositivos – Simplesmente “Câmeras”......................................................35 Figura 11 - Verificação de voz em um sistema de reconhecimento de voz.................42 Figura 12 - Cadastro de voz em um sistema de reconhecimento de voz .....................43 Figura 13 - Analisador de retina...........................................................................................44 Figura 14 - Dispositivos de Captura da Retina..................................................................45 Figura 15 – Reconhecimento através das veias da palma da mão...............................46 Figura 16 - Crescimento do Mercado Biométrico.............................................................49 Figura 17 - Comparativo do mercado por tecnologia biometrica (2007).......................50 Figura 18 - Vulnerabilidade na impressão digital..............................................................52 Figura 19 - Vulnerabilidade no reconhecimento Facial....................................................53 Figura 20 - Vulnerabilidade no reconhecimento da Retina.............................................54 Figura 21 – Estimativa de vendas de produtos biométricos...........................................68

    11

    1

    INTRODUÇÃO

    A evolução da sociedade atual se deve ao surgimento de um novo conceito que se baseia na tecnologia e na informação. Conceito esse que torna essencial e necessário o uso sistemas de computadores nas áreas de negócio, econômicas, principalmente bancária e financeira.

    Essa é a razão pelo quais os bancos estarem dentre os principais investidores em tecnologia no Brasil, pois, possuem grande preocupação contra fraudes e redução de custos. A segurança e o bom desempenho de seus sistemas de computador possibilitam este sucesso ocasionando em uma empresa com uma melhor imagem e lucrativa.

    Os três maiores bancos privados do Brasil, o Bradesco, Itaú e o Unibanco, decidiram combater às fraudes no saque de dinheiro usando um novo método. No inicio deste ano o Bradesco deu inicio a implantação dos primeiros caixas eletrônicos com sensores para leitura da mão em São Paulo e no Rio.

    Uma das grandes questões envolvendo a segurança dos sistemas refere-se ao acesso de informações pelos usuários dos serviços bancários. O sistema será seguro se estas informações só forem obtidas pelas pessoas autorizadas, neste contexto destaca-se a importância da autenticação dos usuários.

    Com efeito, a autenticação permite o acesso do usuário às suas informações do sistema, assim, não se pode negar que a segurança depende implacavelmente

    12

    de uma correta e rígida identificação do usuário. Uma identificação falha permitirá o acesso de informações sigilosas e privilegiadas a pessoas não habilitadas para tanto, provocando sérios riscos para a instituição e o usuário. Daí a questão da confiabilidade dos mecanismos de autenticação ser questão das mais delicadas para qualquer sistema de informação automatizado. A autenticação pelo conhecimento de uma informação secreta ou pela característica física / comportamental dos usuários são igualmente válidos do ponto de vista sistêmico, fazendo surgir grande preocupação quanto ao nível de sua segurança.

    Esta autenticação dos usuários pode ser realizada pelo sistema de

    informação secreta

    e

    pela

    verificação

    de

    suas

    características

    físicas

    ou

    comportamentais. Vejamos, pela figura 1, alguns tipos de identificação utilizada pelo mercado:

    Informação Secreta Pergunta secreta Senha PIN
    Informação Secreta
    Pergunta secreta
    Senha
    PIN
    Reconhecimento Biometria Comportamental Fisiológica de voz Assinatura Manuscrita Dinâmica da digitação Impressão Digital Reconhecimento Facial Íris
    Reconhecimento
    Biometria
    Comportamental
    Fisiológica
    de voz
    Assinatura Manuscrita
    Dinâmica da
    digitação
    Impressão Digital
    Reconhecimento Facial
    Íris
    Identificação da Retina
    Reconhecimento das
    Veias da Mão

    Figura 1- Tipos de Autenticação de Usuários. Fonte: Autor,2007.

    13

    Esclarecendo a figura podemos verificar as seguintes formas de identificação:

    Alguns tipos de identificação por informação secreta:

    Senha (É uma chave que permite acesso para um sistema ou local físico, que pode ser constituída por números e letras);

    Pergunta secreta (Informação pessoal compartilhada pelo usuário, podendo ser frase, nome, animal de estimação, data de nascimento, etc.);

    PIN (Número de Identificação Pessoal).

    A informação secreta pode ser utilizada de forma combinada, conferindo maior segurança de que a pessoa é quem ela diz ser. Vejamos, pela figura 2, a combinação de senha com uma pergunta secreta e um PIN.

    13 Esclarecendo a figura podemos verificar as seguintes formas de identificação:  Alguns tipos de identificação
    13 Esclarecendo a figura podemos verificar as seguintes formas de identificação:  Alguns tipos de identificação

    Figura 2- Combinação de identificação utilizando informação secreta. Fonte: Autor,2007.

    14

    Alguns tipos de identificação por Características físicas (Biometria Física):

     

    Impressão Digital (representação da epiderme de um dedo).

     

    Reconhecimento Facial (leva em conta as medidas do rosto, que nunca se alteram. Essas medidas são distância entre os olhos, distância entre a boca, nariz e os olhos e distância entre os olhos, queixo, boca e linha dos cabelos).

    Íris (a íris tem muitas características que podem ser usadas para distinguir um individuo de outro, uma delas é um tecido que recebe a sua forma no oitavo mês de gestação; durante o desenvolvimento da íris não há nenhuma influência genética, isto significa que mesmo os gêmeos idênticos têm íris diferente).

    Identificação da

    Retina

    (a

    retina, parede

    do fundo

    do olho,

    possui

     

    características ímpares formadas por um

    conjunto de vasos

    sanguíneos que criam um desenho; é considerado um dos métodos mais seguros).

     

    Veia da Mão (cada mão possui um padrão único que não se alteram com a idade e nem com o esforço físico).

    Alguns tipos de identificação por Características comportamentais (Biometria Comportamental):

    15

    Reconhecimento de voz (analisa os padrões harmônicos e não apenas reproduções de seqüências predefinidas).

    Assinatura Manuscrita (capturam características como a pressão da caneta, a velocidade, identificação dos movimentos da caneta no ar e os pontos em que a caneta é levantada do papel, para a autenticação da assinatura de uma pessoa).

    Dinâmica da digitação (efetua uma análise da freqüência da digitação identificada pela velocidade, espaço de tempo entre o acionamento de cada tecla, intensidade da pressão, tempo em que se mantém pressionada cada tecla e tempo de liberação delas).

    No que se refere à autenticação baseada em senhas, vários problemas podem exsurgir. Com efeito, neste sistema o usuário precisa ter muito cuidado e disciplina no manuseio dos dados secretos, já que por meio destes qualquer terceiro poderá ter acesso a suas informações. Este rigor demandado muitas vezes inibe a utilização do sistema de senhas.

    Este sistema estrutura a autenticação numa informação que pode ser copiada, esquecida ou até mesmo decifrada por um terceiro não autorizado. Além disso, existem vários métodos para que um intruso possa atacar sistemas baseados em senhas, dentre podemos destacar: a adivinhação da senha, o ataque por

    16

    dicionário 1 , o monitoramento do tráfego na rede, a engenharia social, os “cavalos-de- tróia” e a cópia de anotações. Os CERTs 2 (Computer Emergency Response Teams) estimam que aproximadamente 80% dos incidentes de segurança registrados são relacionados às senhas fracas.

    Segundo

    a

    Fenaseg

    3

    (Federação

    Nacional

    da Empresas de Seguros

    Privados e Capitalização), hoje a fraude no Brasil, consome 10% dos sinistros pagos, que representam prejuízos da ordem de R$ 1,5 bilhão/ano.

    A par das diversas fragilidades do sistema de senhas surge o relevo da autenticação biométrica cujo grau de certeza na autenticação do usuário é bastante aceitável.

    Vários pontos positivos podem ser observados com a autenticação biométrica, por exemplo, seu uso não depende da memória ou de uma informação que precisa ser guardada pelo usuário, da mesma forma, as informações utilizadas pela biometria, características físicas e comportamentais, são inerentes ao usuário, não podem ser esquecidas, perdidas, abandonadas ou roubadas.

    Outros fatores podem ser destacados como garantidores da segurança, tais como: exigência da presença física do identificado, impossibilidade da tática de “ataque por dicionário”, sua manutenção é menos custosa do que o sistema de

    17

    senhas. Assim, o sistema biométrico pode representar ganhos não só pelo aumento da segurança como também em razão de seus custos de manutenção.

    Porém o sistema biométrico não é perfeito. Temos alguns pontos negativos como o receio devido à invasão de privacidade e o incomodo dos usuários que entendem serem intrusivas as técnicas de autenticação.

    Nesse trabalho, serão apresentadas algumas técnicas de biometria com foco nas cinco principais técnicas e mecanismos de autenticação de usuários que, acreditamos serem as mais aplicáveis ao auto-atendimento bancário. São elas: a impressão digital, o reconhecimento facial, o reconhecimento da voz, reconhecimento da retina e o reconhecimento das veias da mão. Iremos analisar suas características e tendências futuras

    Além desta introdução o presente trabalho apresentará, no capítulo 2, a tecnologia, seu funcionamento e histórico. No capítulo 3, se encontra especificações e funcionalidades de cada técnica . No capítulo 4, utilizando informações coletadas das principais fornecedoras de ATMs (Automatic Teller Machine) brasileiras. No capítulo 5 será descrito o estado da arte, finalmente, no capítulo 6 falaremos sobre as conclusões finais deste trabalho. Passemos de imediato ao capítulo 2 realizando uma ampla apresentação da biometria.

    18

    • 2 O QUE É BIOMETRIA?

    Segundo o Dicionário Aurélio, biometria é o ramo da ciência que estuda a mensuração dos seres vivos.

    Em termos de Tecnologia da Informação, a expressão “biometria” usualmente é utilizada quando nos referimos à tecnologia utilizada para a verificação ou reconhecimento de uma pessoa com base em alguma característica física (como uma impressão digital), ou algum aspecto comportamental (como um padrão de voz). Deste modo, a biometria pode ser utilizada, por exemplo, para autenticação de usuários nos ATMs de um banco, com maior segurança.

    Teoricamente qualquer característica humana, física ou comportamental pode ser usada para a identificação de pessoas, desde que satisfaçam os requisitos abaixo:

    Universalidade:

    significa

    que

    todas

    as

    pessoas

    devem

    possuir

    a

    característica;

    Singularidade: indica que esta característica não pode ser igual em pessoas diferentes;

    Permanência: significa que a característica não irá variar com o tempo;

     

    19

    Mensurabilidade:

    indica

    que

    a

    característica

    pode

    ser

    medida

    quantitativamente.

     

    Podemos,

    ainda,

    verificar

    que

    outros

    requisitos

    são

    importantes

    para

    utilização prática da identificação biométrica:

    Desempenho: refere-se à precisão de identificação, os recursos requeridos para obtê-la de forma aceitável e aos fatores ambientais que a afetam;

    Aceitabilidade: indica o quanto as pessoas estão dispostas a aceitar os sistemas biométricos;

    Proteção: refere-se à facilidade / dificuldade de enganar o sistema com técnicas fraudulentas.

    Em conjunto aos requisitos citados, são utilizados algoritmos matemáticos inteligentes para a criação dos sistemas biométricos. Os sistemas biométricos são métodos automatizados para a verificação ou reconhecimento de uma pessoa com base em alguma característica física ou aspecto comportamental.

    Como os sistemas biométricos se baseiam em características intrínsecas do ser humano, podem ser empregados como métodos de autenticação rápida e com alto nível de precisão. Têm como uma de suas principais vantagens o fato de ser intransferível, ou seja, não podem ser perdidos nem roubados.

    20

    Um sistema biométrico padrão é formado como mostra a figura 3. pelos seguintes componentes Dispositivo de
    Um sistema biométrico padrão é formado
    como mostra a figura 3.
    pelos seguintes componentes
    Dispositivo de
    Medida
    Software
    Hardware

    Figura 3 – Componentes de um sistema biométrico fonte:Autor,2007

    Dispositivo de medida, o qual forma a interface do usuário;

    Software de operação, incluindo o algoritmo matemático que irá fazer a verificação contra um modelo;

    Hardware e sistemas externos.

    • 2.1 Como Funciona a Autenticação Biométrica

    No processo de autenticação de usuários por biometria temos duas fases, o registro e a verificação como monstra a figura 4.

    21

    21 Figura 4 - Processo de autenticação por biometria Fonte:Autor,2007 Para que o sistema seja colocado

    Figura 4 - Processo de autenticação por biometria Fonte:Autor,2007

    Para que o sistema seja colocado em prática é preciso que cada usuário seja inicialmente registrado pelo administrador. O processo de registro consiste no armazenamento de uma característica física ou comportamental do indivíduo, que será utilizada posteriormente na verificação da identidade do usuário.

    A característica é tipicamente adquirida por um dispositivo de hardware, o qual está na parte do mecanismo de autenticação responsável pela interface do usuário. O componente de interface do usuário para estes sistemas é um dispositivo conhecido como sensor; quando uma característica física é apresentada ao sensor, ele produz um sinal que é modulado em resposta às variações físico medidas.

    Os sinais produzidos pela maior parte dos sensores, por serem analógicos por natureza, devem ser convertidos para digitais, para que possam ser processados por um computador. Ao invés de usar todos os dados do sensor os sistemas biométricos freqüentemente processam estes dados para extrair apenas as informações relevantes ao processo de autenticação.

    22

    Uma vez que a representação digital foi processada para o ponto desejado ela será armazenada. A característica biológica armazenada na forma digital é chamada de modelo. Muitos dispositivos biométricos capturam amostras múltiplas durante o processo de registro para contabilizar graus de variação na medida destas características.

    Uma vez que o usuário está registrado, os dispositivos biométricos são usados na verificação da identidade do usuário. Quando o usuário necessita ser autenticado, sua característica física é capturada pelo sensor para então ser comparada com o modelo biométrico armazenado.

    A representação digital usada na verificação é chamada de amostra. A amostra pode não conferir de maneira exata com o modelo armazenado. Como geralmente há alguma variação na medida, estes sistemas não podem exigir uma comparação exata entre o modelo original armazenado e a amostra corrente, em contra proposta, a amostra corrente é considerada válida se estiver dentro de certo intervalo estatístico de valores. Um algoritmo de comparação é usado para determinar se um usuário quando verificado é o registrado.

    O algoritmo de comparação produz um resultado tendo como referência o modelo armazenado, se o resultado for um valor aceitável, uma resposta afirmativa é dada.

    A

    aceitação

    difere

    para

    cada

    dispositivo

    biométrico,

    para

    alguns,

    o

    administrador do sistema pode configurar o nível de aceitação, se este nível for

    23

    muito baixo, o dispositivo biométrico pode falhar, permitindo o acesso de usuários fraudulentos; se for muito alto, os usuários podem ter problemas na autenticação, impedindo o seu acesso. Este padrão de comparação é fundamental para a operação de qualquer sistema biométrico e imprescindível na avaliação de um produto biométrico.

    • 2.2 Identificação x Verificação

    O

    modelo

    armazenado

    a

    partir

    de

    um

    dispositivo

    biométrico para

    posteriormente ser utilizado pelo algoritmo de comparação pode ser usado na identificação ou na verificação de usuários. Vejamos, na figura 5 o modelo de Verificação e Identificação.

    23 muito baixo, o dispositivo biométrico pode falhar, permitindo o acesso de usuários fraudulentos; se forhttp://www.precisionsistemas.com.br/Bio_Mais.htm A identificação biométrica é um processo um-para-muitos (1: N), onde em tempo de execução o sistema coleta uma amostra, que será comparada com todos " id="pdf-obj-22-29" src="pdf-obj-22-29.jpg">

    Figura 5 - Modelos Verificação X Identificação Fonte: Precision – Soluções em Controle de Ponto e Acesso, disponível [on line] em

    A identificação biométrica é um processo um-para-muitos (1: N), onde em tempo de execução o sistema coleta uma amostra, que será comparada com todos

    24

    os modelos da base de dados, a fim de verificar se está coincide com algum dos modelos e, em caso positivo, determina a identidade do usuário.

    A verificação biométrica é um processo um-para-um (1:1), onde o sistema verifica a identidade de um usuário comparando a amostra com um modelo específico. Através de uma identificação fornecida, por exemplo, senha, informação secreta ou PIN, o sistema localiza o modelo desejado e o compara com a amostra apresentada. Se houver coincidência entre a amostra e o modelo armazenado, o sistema confirma que o usuário realmente possui a identidade afirmada.

    Verificações biométricas são, tipicamente, mais rápidas do que a identificação porque elas não precisam comparar a amostra com todo o banco de dados de modelos.

    • 2.3 Falsa Aceitação e Falsa Rejeição

    Na escolha de um sistema de autenticação biométrico, o desempenho deve ser levado em conta. Este pode ser categorizado por duas medidas: a taxa de falsa aceitação (TFA) e a taxa de falsa rejeição (TFR). A TFA representa a percentagem de usuários não-autorizados que são incorretamente identificados como usuários válidos, e a TFR representa a percentagem de usuários autorizados que são incorretamente rejeitados.

    As taxas TFA e TFR podem ser obtidas através de protocolos "uma tentativa" ou "três tentativas". No protocolo "uma tentativa" os usuários têm apenas uma

    25

    chance de passar no teste biométrico, os dados são coletados em apenas uma oportunidade e então são analisados, a partir disso vem à rejeição ou aceitação. No caso "três tentativas", o usuário tem até três chances antes que seja definitivamente rejeitado, nesse método podemos ter uma melhora na TFR sem deteriorar a TFA, o único empecilho seria a demora na coleta dos dados.

    Em muitos sistemas podemos configurar a TFA e a TFR, a medida crítica dessa configuração é conhecida como taxa de cruzamento, ela é o ponto onde a TFA e a TFR se cruzam. Muitos sistemas biométricos comerciais têm taxas de cruzamento abaixo de 0,2%, e alguns abaixo de 0,1% 4 . A taxa aumenta com a freqüência do uso, com os usuários acostumando-se com o sistema e o sistema tornando-se mais afinado com o nível de variação esperado.

    As duas taxas de erro estão diretamente relacionadas com o nível de segurança empregado no sistema, se o nível de segurança for muito elevado, há um aumento na TFR, pois a identificação dos usuários será mais rigorosa. Por outro lado, se esse nível for muito baixo, tem-se uma alta na TFA.

    Na implementação do sistema devemos encontrar um nível de segurança adequado para as duas taxas. Essa configuração é possível devido ao fato de os fabricantes de sensores e de algoritmos de reconhecimento de digitais permitirem o controle do nível de segurança.

    4 MAURICIO FIORESE, Uma proposta de Autenticação de Usuários para Ensino a Distância, Porto Alegre, 2000, disponível [on line] em http://penta.ufrgs.br/pesquisa/fiorese/ [08/02/2007]

    26

    O nível configurado no algoritmo de comparação tem efeito direto nessas

    taxas, o modo como estas são determinadas é fundamental para a operação de

    qualquer sistema biométrico. A configuração do valor limite para tolerância das taxas

    é crítica no desempenho do sistema, a falsa rejeição causa frustração e a falsa

    aceitação causa fraude. A figura 6 mostra as taxas com usas respectivas causas.

    TFA

    falsa aceitação causa fraude
    falsa
    aceitação
    causa
    fraude
    TFR frustração rejeição falsa causa
    TFR
    frustração
    rejeição
    falsa
    causa

    Figura 6 – Falsa Aceitação e Falsa Rejeição fonte:autor,2007

    Os sistemas de biometria baseados em características físicas tendem a ter

    uma melhor TFA por causa da estabilidade da característica medida e porque as

    características comportamentais são mais fáceis de serem duplicadas por outros

    usuários.

    Muitos sistemas baseados em características comportamentais precisam

    modificar o modelo de referência original a cada vez que ele é usado. Isto ocorre

    porque muitas características comportamentais mudam no decorrer do tempo e

    podem ser afetadas pelo estado psicológico da pessoa, em decorrência de

    problemas como estresse, fadiga, gripe, entre outros.

    27

    2.4

    Histórico

    Conforme informações retiradas do site da Logic - Engenharia de Sistemas 5 , o

    primeiro método de identificação biométrica aceito oficialmente foi desenvolvido por

    Alphonse Bertillon no final do século XVIII. Também chamada de antropometria, o

    sistema se baseava numa combinação de medidas físicas tiradas de acordo com

    elaborados procedimentos. As métricas junto com cor de cabelo, de olhos e fotos de

    frente e de costas eram arquivadas. Bertillon criou 243 categorias.

    A técnica foi adotada pela polícia de Paris em 1882 e rapidamente copiada

    por toda a França e Europa. Em 1887 os Estados Unidos aderiram ao sistema. O

    fracasso do método de Bertillon deveu-se a dificuldade no armazenamento e na

    consulta dos dados e ao complicado método para coletar as medidas.

    Mas havia outra falha no sistema de Bertillon. Ao contrário do que se

    pensavam as categorias criadas não eram únicas. Aconteceram muitos erros que

    causaram o descrédito do sistema. Um dos mais conhecidos foi a prisão de um

    homem que alegou nunca ter passado pela prisão. No entanto, ao verificar as

    informações, verificou-se que havia outro homem com as mesmas características do

    primeiro que estava detido em outro presídio.

    O método de Bertillon foi substituído pelo sistema de impressão digital, criado

    pelo oficial britânico William Herschel. Em missão na Índia, Herschel estava

    descontente com os comerciantes locais, que não cumpriam contratos. O oficial

    28

    passou a pedir que colocassem além das assinaturas, a impressão das digitais nos

    documentos.

    Outros pesquisadores também começaram a estudar as impressões digitais

    na mesma época. Em 1870, o cirurgião Henry Faulds começou a vislumbrar nas

    digitais um caminho para comprovar identidades. Mas a classificação final ficou por

    conta do oficial Edward Richard Henry, que criou e adotou o sistema em 1897, na

    cidade indiana de Bengal. O sistema funcionou tão bem que foi adotado em toda

    Índia.

    Pouco tempo depois, um comitê da Scotland Yard testou e aprovou o sistema,

    implantado na Inglaterra em 1901. O sistema antropométrico de Bertillon estava

    ultrapassado, apesar de algumas agências o terem usado até a década de 30.

    29

    • 3 Biometria, Vulnerabilidades e Segurança

    Na escolha de um sistema de identificação biométrico, temos que levar em

    conta alguns fatores, como desempenho, custo, aceitabilidade, intrusividade,

    localização da instalação do sistema, entre outros.

    Geralmente, os sistemas baseados em biometria física são maiores e mais

    caros, e seu uso em algumas aplicações pode ser considerado ameaçador aos

    usuários, enquanto que os sistemas baseados em biometria comportamental têm a

    implementação mais barata e seu uso é mais amigável. Ambas as técnicas fornecem

    um meio de autenticação de usuários muito mais confiável que os mecanismos de

    segurança baseados em senhas, perguntas secretas ou PINs.

    Para os sistemas biométricos serem efetivos, temos que analisar as

    diferentes técnicas e as taxas de falsa aceitação (TFA) e falsa rejeição (TFR), para

    então implantarmos. Por exemplo, as ATMs assistidos, que ficam dentro de

    empresas, poderiam utilizar um sistema de verificação de impressão digital e as

    ATMs que ficam em lugares públicos, como por exemplo em hipermercados,

    poderiam utilizar um sistema de reconhecimento de retina, por ser considerado um

    sistema mais seguro.

    Como mostra a figura 7, definimos cinco técnicas de identificação digital mais

    aceitas no mercado, sendo que entre elas, algumas já estão sendo utilizadas

    comercialmente nas instituições financeiras, outras ainda estão em estudo ou são

    inviáveis comercialmente, podendo se tornar realidade no futuro.

    30

    Impressão Digital

    Reconhecimento da Voz

    Reconhecimento Facial

    Identificação da Retina

    Verificação da Veia da Mão

    Figura 7 – cinco técnicas de identificação digital mais aceitas no mercado

    fonte:autor,2007

    3.1.1 Impressão Digital

    A

    impressão

    digital

    é

    bastante

    conhecida,

    devido

    a

    estabilidade e a

    individualidade, além de ser utilizada por algumas técnicas, desde o final do século

    XIX.

    Na verificação de uma impressão, muitos sistemas analisam pontos

    específicos utilizados para identificar e fazer as comparações entre as digitais,

    chamadas de minutiae, esses pontos individualizam a impressão digital capturada;

    também são analisadas as terminações e bifurcações dos sulcos. Sistemas

    modernos também verificam outras características para identificação única, tais

    como arcos e voltas que aparecem no dedo.

    Na figura 8 é demonstrada uma impressão digital

    capturada, a parte em

    vermelho representa os sulcos perseguidos e os pontos azuis onde foram

    localizadas as minutiae.

    31

    31 Figura 8 - Localização de minutiae Fonte: Proposta de um Sistema para Processamento de Impressões

    Figura 8 - Localização de minutiae Fonte: Proposta de um Sistema para Processamento de Impressões Digitais Implementado em Hardware (VANDERLEI BONATO, 200?)

    Numa imagem de impressão digital obtida por um dispositivo, existem em

    média 30 a 40 minutiae. O FBI (Federal Bureau of Investigation) americano

    comprovou que não existem dois indivíduos que possuam mais do que 8 minutiae

    comuns.

    Para

    o

    reconhecimento

    de

    um

    usuário,

    cujas

    informações

    foram

    armazenadas pelo sistema, podemos utilizar a verificação e a identificação para

    extrair as informações necessárias.

    Na verificação, é necessário que o usuário forneça um código ou cartão para

    buscar a impressão digital, que foi previamente coletado no momento de seu

    cadastro no sistema e armazenado no banco de dados. Em tempo de execução, a

    impressão digital desse usuário é capturada para ser feita uma comparação (1:1)

    entre a digital coletada e a que estava armazenada no banco de dados. O resultado

    32

    da verificação é verdadeiro ou falso, de acordo com o resultado da comparação

    entre as digitais.

    Na Identificação, não é necessário que o usuário forneça nenhum tipo de

    identificação prévia para o sistema, o sistema captura a sua impressão digital para

    fazer comparação (1: N) com os modelos de digitais armazenados no banco de

    dados. Essa operação necessita de um maior poder de processamento e é mais

    suscetível a erros.

    No modelo de identificação, como utilizamos a comparação 1: N temos que

    trabalhar com a TFA, que seria referente às situações em que o cliente não

    cadastrado é aceito por sua digital ter sido identificada com a de outro cliente; e a

    TFR, que seria referente às situações em que o cliente cadastrado não é

    reconhecido pelo sistema. Esses tipos de problemas podem ocorrer por um mau

    posicionamento do dedo no sensor para a captura da digital, ou devido o usuário ter

    ferimentos no dedo, sujeira ou ressecamento da pele.

    Tipos de leitores de digitais:

    Ópticos: O dedo é colocado sobre uma plataforma de vidro e uma imagem do

    dedo é capturada. Estes dispositivos são pequenos e baratos;

    Ultra-som: O dedo é colocado sobre uma plataforma de vidro e uma varredura de

    ultra-som é efetuada;

    33

    Baseados em chip: O usuário coloca seu dedo direto em um chip de silício.

    Os sistemas de identificação de digitais utilizam somente os leitores ópticos,

    enquanto que os sistemas de verificação podem utilizar todos os três modelos

    citados.

    Na figura 9 alguns dispositivos utilizados para captura de impressão digital:

    33  Baseados em chip: O usuário coloca seu dedo direto em um chip de silício.
    33  Baseados em chip: O usuário coloca seu dedo direto em um chip de silício.
    33  Baseados em chip: O usuário coloca seu dedo direto em um chip de silício.

    Figura 9 - Dispositivos de Captura da Impressão Digital

    Fonte: Itautec, 2007

    Sistemas biométricos têm sido utilizados em muitas aplicações para caixas

    automáticos de bancos. Algumas de suas principais vantagens são a rapidez,

    segurança, o baixo preço, pequeno tamanho dos leitores e o fato de ser considerado

    pelos usuários como pouco intrusivo. A sua principal desvantagem seria a má

    34

    impressão causada em alguns usuários, que reclamam pelo fato de terem que

    fornecer suas digitais.

    3.1.2 Reconhecimento Facial

    O

    uso

    de reconhecimento

    facial

    é

    um

    dos

    métodos mais naturais de

    identificação biométrica.

    O uso das características da face é similarmente fácil se as imagens

    apresentadas estiverem processadas e tratadas especialmente. Por outro lado a

    identificação pode se tornar uma tarefa difícil, devido alterações na aparência facial

    dos clientes. As variações podem ser causadas por expressões faciais, mudanças

    no cabelo, posição da cabeça, ângulo da câmara, condições de luz, entre outros.

    Para que qualquer sistema de reconhecimento facial seja bem sucedido, os

    objetos adicionais tais como carros, outras pessoas, paredes e placas, devem ser

    seletivamente ignorados, após essa filtragem, a imagem deve passar por um

    sistema especifico para ajustes.

    Apesar das dificuldades, o reconhecimento facial já foi abordado de diversas

    maneiras, variando de sistemas de redes neurais a sistemas de varreduras

    infravermelhas de pontos estratégicos na face.

    Sistemas de reconhecimento de face basicamente mapeiam a geometria e as

    proporções da face, registrando vários pontos delimitados na face, os quais

    35

    permitem definir proporções, distâncias e formas de cada elemento do rosto, para

    então iniciar as comparações.

    O reconhecimento facial leva em conta as medidas do rosto que nunca se

    alteram, as medidas básicas são: distância entre os olhos, distância entre a boca

    nariz e os olhos e a distância entre olhos, queixo, boca e linha dos cabelos. Alguns

    sistemas também podem ter funcionalidades de testes "animados", nesse caso

    estaríamos evitando que um usuário mal intencionado utilize uma fotografia para

    burlar o sistema.

    A Tecnologia de reconhecimento facial está se tornando bastante acessível, a

    sua grande vantagem é que não há necessidade de adquirir equipamentos

    especiais. A partir da imagem capturada, a verificação é feita através de softwares

    que executam o reconhecimento facial.

    A captura da imagem pode ser colorida ou monocromática, pois para um

    reconhecimento eficiente a imagem é convertida para monocromática, retirando todo

    o seu brilho.

    36

    Abaixo alguns dispositivos para captura de faces:

    36 Abaixo alguns dispositivos para captura de faces: Figura 10 - Dispositivos – Simplesmente “Câmeras” Fonte:
    36 Abaixo alguns dispositivos para captura de faces: Figura 10 - Dispositivos – Simplesmente “Câmeras” Fonte:
    36 Abaixo alguns dispositivos para captura de faces: Figura 10 - Dispositivos – Simplesmente “Câmeras” Fonte:
    36 Abaixo alguns dispositivos para captura de faces: Figura 10 - Dispositivos – Simplesmente “Câmeras” Fonte:
    36 Abaixo alguns dispositivos para captura de faces: Figura 10 - Dispositivos – Simplesmente “Câmeras” Fonte:

    Figura 10 - Dispositivos – Simplesmente “Câmeras”

    Fonte: Itautec

    A seguir estaremos mostrando dois softwares que implementam a tecnologia

    de reconhecimento de faces 6 : Miros TrueFace e Visionics FaceIt.

    • 3.1.2.1 Miros TrueFace

    O TrueFace é um software de reconhecimento de face baseado na tecnologia

    de redes neurais. Isto possibilita que ele se adapte melhor a variações na imagem

    da face como posição da cabeça e condições de iluminação.

    Algumas das principais vantagens do TrueFace são :

    37

    A aplicação é passiva para o usuário, isto é, não requer uma ação voluntária

    como a colocação do dedo em um leitor de digitais. Basta ele olhar para a

    câmera para ser verificado, tornando-o assim, fácil de usar;

    A cada tentativa

    de acesso, é gravada a imagem do usuário, para fins de

    auditoria;

    É rápido e barato: A verificação demora de 1 a 5 segundos e utiliza câmeras

    comuns com resolução de 320x240 pontos;

    Possui soluções para desktop, redes cliente-servidor, Intranets e Internet;

    É fácil de integrar:

    A compatibilidade com várias plataformas e a facilidade de uso fazem do

    TrueFace um bom sistema de segurança. A instalação do hardware é relativamente

    simples de realizar-se, pois o TrueFace opera com diversas câmeras e não requer

    uma placa de captura de vídeo.

    Os administradores podem rastrear a atividade e controlar o acesso aos

    domínios e às estações de trabalho.

    A inscrição de novos usuários é muito simples; qualquer pessoa capaz de

    operar um computador pode gerenciá-lo. Primeiro, o TrueFace tira várias fotos da

    face do usuários, criando-lhe uma conta na base de dados. Em seguida, focaliza a

    38

    câmera em um lado do rosto e depois no outro, para fazer com que seja mais difícil

    enganar o sistema.

    Além

    de seus

    recursos de segurança de

    login, o TrueFace

    permite a

    reprodução de fotos dos usuários rapidamente. O TrueFace não realiza o teste de

    expressões, porém é possível aumentar a sensibilidade dos limiares padrão.

    • 3.1.2.2 Visionics FaceIt

    O Visionics FaceIt é um pacote de software para reconhecimento de face que

    permite que um computador conectado a uma câmera localize e reconheça a face

    de um usuário. O FaceIt proporciona maior controle granular sobre os níveis de

    segurança que o TrueFace, embora sua configuração seja uma tarefa mais difícil de

    ser realizada.

    Algumas das principais vantagens do FaceIt são:

    Facilidade de uso e rapidez;

     

    Não utiliza nenhum hardware proprietário. Só necessita de uma câmera que

    capture 5 quadros por segundo e com resolução de 320 x 240 pontos.

     

    Registro

    da

    face

    a

    cada

    tentativa de

    acesso ao sistema,

    para fins

    de

    auditoria;

    39

    Possui soluções para desktop, redes cliente-servidor, intranets e Internet.

    O software funciona com ou sem senhas, e pode ser combinado com

    qualquer produto de fala compatível com SAPI 3.0 (Speech Application Program

    Interface), para solicitar comandos verbais aos usuários. Embora possa ser

    executado em praticamente qualquer máquina equipada com processador Pentium,

    os requisitos de vídeo são os seguintes: uma câmera compatível com Vídeo for

    Windows que capture ao menos cinco quadros por segundo a uma resolução de 320

    x 240 pontos com 16 bits de cores.

    A instalação do aplicativo é simples e pode-se utilizar o produto com ou sem

    uma base de dados de suporte.

    Para cadastrar uma pessoa, devem-se capturar várias imagens com a câmera

    e definir as informações sobre os usuários e seus direitos de acesso. Também se

    pode fazer um teste opcional de expressões e piscares de olhos, reduzindo assim a

    possibilidade de alguém enganar o sistema com uma fotografia.

    Além de oferecer o controle padrão de login e acesso aos arquivos, o FaceIt

    pode ser configurado para tirar uma foto instantânea automática de qualquer pessoa

    que passe na frente da máquina enquanto ela estiver sozinha.

    3.1.3 Reconhecimento da Voz

    40

    O reconhecimento

    de

    voz

    é

    um

    dos sistemas menos intrusivos e mais

    naturais de uso de sistemas biométricos. É de fácil uso e não requer grandes

    esforços na educação do usuário.

    O som da voz humana é produzido pela ressonância na região vocal, em

    função de seu comprimento e do formato da boca e das cavidades nasais. Para a

    captura do som, o usuário posiciona-se diante de um microfone e o sistema, através

    de um complexo e sofisticado algoritimo, solicita o método a ser avaliado.

    Métodos utilizados na biometria por reconhecimento de voz:

    Texto fixo: o usuário fala palavras ou frases secretas predefinidas, que são

    gravadas na inscrição.

    Dependência de texto: o usuário tem que dizer uma frase especifica, logo após o

    sistema alinha o que o usuário diz com o texto conhecido, desta forma

    identificando ou rejeitando.

    Texto independente: o sistema identifica qualquer coisa que o usuário diz e torna

    mais difícil de fraudar o processo de reconhecimento.

    O processo de captura de som é repetido várias vezes até que seja possível

    construir um modelo. Todos os sistemas que analisam a voz estão amplamente

    baseados na tecnologia de processamento de fala. A forma da onda das frases é

    41

    medida usando-se análises de Fourier 7 para encontrar o espectro de freqüências

    que amostram as características da voz. Após a captura da voz, o sistema analisa os

    padrões harmônicos e não apenas reproduções de seqüências predefinidas.

    Uma

    vez

    que

    as

    pessoas

    formam

    seus

    padrões

    de

    fala

    através

    da

    combinação de fatores físicos e comportamentais, a imitação é impossível.

    Entretanto, existem problemas com as condições do ambiente onde se encontram

    os sensores, uma vez que é difícil filtrar o ruído de fundo.

    Outros problemas incluem a variação da voz devido às condições de saúde

    do usuário, como gripes e resfriados, estados emocionais, como o estresse, e

    duplicação através de um gravador. A imitação, porém, não é um problema como se

    poderia pensar, porque os aspectos da voz medida pelos sistemas não são os

    mesmos que os seres humanos costumam perceber.

    Os padrões falados pela mesma pessoa, mas em horas diferentes, resultam

    em similaridade, contudo em uma seqüência diferente de vetores de características.

    Com a modelagem da voz, podemos criar um modelo que permita capturar estas

    variações. Há dois tipos de modelos que foram usados extensivamente em

    sistemas de reconhecimento e da verificação da fala: modelos estocásticos e

    modelos de molde.

    7 Conhecida também como análise harmônica representa uma função por uma soma de funções periódicas.

    42

    O modelo estocástico trata o processo de produção da fala como um

    processo aleatório paramétrico e supõe que os parâmetros do processo estocástico

    subjacente podem ser estimados em uma maneira precisa, bem definida.

    O modelo de molde tenta modelar o processo de produção do discurso em

    uma maneira não-paramétrica retendo um número de seqüências dos vetores da

    característica, derivados dos padrões múltiplos da mesma palavra pela mesma

    pessoa.

    Entretanto, o trabalho recente em modelos estocásticos demonstrou que

    estes modelos são mais flexíveis e permite modelar melhor o processo de produção

    da fala.

    Como sinal da fala chamou a atenção, um modelo left-right (modelo de Bakis),

    foi criado para ser mais útil. Um modelo left-right tem a prioridade onde, com a

    variação do tempo, o índice do estado varia e o sistema prossegue da esquerda

    para a direita.

    Desde que as propriedades de um sinal de fala mudem o tempo excedente

    em uma maneira sucessiva, este modelo representa muito bem o processo de

    produção do discurso.

    Existem diversos fabricantes de produtos de reconhecimento de voz, entre

    eles a VeriVoice, T-Netix, Keyware e Veritel Corp.

    43

    Como exemplo iremos demonstrar as principais características do produto da

    Verivoice 8 :

    Tempo de cadastro de 3 minutos;

    Tempo de verificação em torno de 0,5 segundo em um Pentium Pro de

    200MHHZ;

    TFA e TFR de 1,7%;

    Tamanho do modelo de 2 a 5 Kbytes;

    É fácil de ser usado;

    Influência de ambientes com ruídos;

    Baixo nível de invasão;

    Funciona em redes Windows NT;

    Está disponível para sistema operacional Windows NT/95/98 e Solaris 2.5.

    As figuras 11 e 12 demonstram o cadastro e a verificação de um sistema de

    reconhecimento de voz.

    Error: Reference source not found

    Figura 11 - Verificação de voz em um sistema de reconhecimento de voz (Fonte: Itautec,2003)

    44

    44 Figura 12 - Cadastro de voz em um sistema de reconhecimento de voz. Fonte: (VIGLIAZZI,

    Figura 12 - Cadastro de voz em um sistema de reconhecimento de voz.

    Fonte: (VIGLIAZZI, 2003)

    3.1.4 Identificação da Retina

    Algumas pesquisas têm provado que o padrão de veias da retina é a

    característica com maior garantia de unicidade que uma pessoa pode ter. Os

    analisadores de retina medem esse padrão de vasos sangüíneos usando um laser

    de baixa intensidade e uma câmara. Nesta técnica deve-se colocar o olho perto de

    uma câmara para obter uma imagem focada.

    A análise de retina é considerada um dos métodos biométricos mais seguros,

    a TFA é nula e as fraudes até hoje são desconhecidas. Olhos falsos, lentes de

    contato e transplantes não podem quebrar a segurança do sistema.

    Recentes pesquisas médicas mostraram, entretanto, que as características da

    retina não são tão estáveis como se pensavam anteriormente, elas são afetadas por

    45

    doenças, incluindo doenças das quais o paciente pode não estar ciente. Muitas

    pessoas ficam temerosas em colocar seu olho próximo a uma fonte de luz e aos

    problemas que isto possa causar. Como resultado, esta técnica impulsionou o

    caminho da utilização da análise da íris, que é menos invasiva. A figura 13 apresenta

    um exemplo de analisador de retina.

    45 doenças, incluindo doenças das quais o paciente pode não estar ciente. Muitas pessoas ficam temerosas

    Figura 13 - Analisador de retina

    Fonte: Itautec,2003

    As principais características dos analisadores de retina são 9 :

    Tempo de verificação de 1,5 segundos;

    TFR de 12,4% (1 tentativa) e 0,4% (3 tentativas);

    TFA de 0%;

    Tamanho do modelo de 40 bytes;

    Difícil de usar e muito invasivo;

    Não é vulnerável a fraudes: falsos olhos, lentes de contato e transplantes

    não quebram a segurança do sistema.

    9 HENRIQUE, Jorge, Satisfação do Usuário com as Tecnologias da Informação nos Serviços Bancários. Porto Alegre, 2001

    46

    Na figura 14 têm-se alguns exemplos de dispositivos utilizados em sistemas

    biométricos para captura de retina:

    46 Na figura 14 têm-se alguns exemplos de dispositivos utilizados em sistemas biométricos para captura de
    46 Na figura 14 têm-se alguns exemplos de dispositivos utilizados em sistemas biométricos para captura de
    46 Na figura 14 têm-se alguns exemplos de dispositivos utilizados em sistemas biométricos para captura de
    46 Na figura 14 têm-se alguns exemplos de dispositivos utilizados em sistemas biométricos para captura de
    46 Na figura 14 têm-se alguns exemplos de dispositivos utilizados em sistemas biométricos para captura de
    46 Na figura 14 têm-se alguns exemplos de dispositivos utilizados em sistemas biométricos para captura de

    Figura 14 - Dispositivos de Captura da Retina Fonte: Itautec,2003

    3.1.5 Reconhecimento através das veias da palma da mão

    Os padrões das veias da mão são muito consistentes para a identificação,

    mesmos os gêmeos possui um padrão de veias único que não se altera com a idade

    e nem com o esforço físico.

    O sistema possui uma imagem bastante detalhada pela utilização de lente

    infravermelha, o que torna muito higiênico, pois não há necessidade de ter contato

    47

    direto com o dispositivo de captura. Isso tem sido levado em conta na implantação

    de dispositivo biométrico nas ATMs.

    A figura

    15

    apresenta

    um

    exemplo

    de

    um

    auto-atendimento

    utilizando

    reconhecimento das veias da palma da mão.

    47 direto com o dispositivo de captura. Isso tem sido levado em conta na implantação de

    Figura 15 – Reconhecimento através das veias da palma da mão Fonte: Folha, 2007

    As principais características dos componentes de reconhecimento de veias da

    mão são:

    Tempo de verificação de 0,4 segundos;

    TFA de

    0%;

    Fácil de usar e pouco invasivo;

    Não é vulnerável a fraudes: o componente verifica os padrões das veias,

    se as células sanguíneas estão ativas, o pode dizer que não há como

    decapitar a mão para usar numa futura autenticação.

    48

    Independência de contaminação.

    • 3.2 Comparativo entre as técnicas biométricas Neste ponto é extremamente salutar realizar-se uma comparação entre as

    diversas técnicas biométricas, para tanto tem-se a tabela 1:

    Tabela 1- comparação de técnica biométrica quanto aos requisitos Fonte: IPTI – (2004)

     

    Universalidade

    Singularidade

    Permanência

    Mensurabilidade

    Desempenho

    Aceitabilidade

    Proteção

    Face

    Alto

    Baixo

    Médio

    Alto

    Baixo

    Alto

    Baixo

    Impressão

     

    Digital

    Médio

    Alto

    Alto

    Médio

    Alto

    Médio

    Alto

    Geometria

     

    da Mão

    Médio

    Médio

    Médio

    Alto

    Médio

    Médio

    Médio

    Veias da

     

    Mão

    Médio

    Médio

    Médio

    Médio

    Médio

    Médio

    Alto

    Íris

    Alto

    Alto

    Alto

    Médio

    Alto

    Baixo

    Alto

    Retina

    Alto

    Alto

    Médio

    Baixo

    Alto

    Baixo

    Alto

    Assinatura

    Baixo

    Baixo

    Baixo

    Alto

    Baixo

    Alto

    Baixo

    Voz

    Médio

    Baixo

    Baixo

    Médio

    Baixo

    Alto

    Baixo

    A

    tabela

    1

    nos

    fornece

    elementos

    importantes

    para aferirmos,

    comparativamente, as vantagens e desvantagens das diversas técnicas biométricas

    entre si. Vejamos, a título de exemplo, o desempenho de algumas técnicas

    relativamente a certos critérios.

    Peguemos, de início, o critério da singularidade. Ele envolve o grau de

    individualidade e distinção da técnica. Podemos, pelo quadro, perceber que aquelas

    técnicas que obtêm melhor desempenho neste ponto são as que envolvem a

    identificação pela impressão digital, pela íris e pela

    retina.

    O

    alto

    grau

    de

    49

    singularidade destes meios de identificação se explica pelo fato das grandezas

    envolvidas (íris, retina e impressão digital) serem únicas em cada indivíduo, já que

    não existem duas pessoas que tenham estas características iguais entre si.

    Verificando agora o desempenho das técnicas no que se refere à proteção

    podemos perceber que o grau mais elevado é ocupado pelas técnicas que envolvem

    a identificação digital, as veias das mãos, a íris e a retina. Estas quatro técnicas

    representam, portanto, maior barreira contra tentativas de fraude.

    Para finalizar a comparação é muito importante, principalmente para a

    presente dissertação, ressaltar o grau de aceitabilidade pelos usuários das diversas

    técnicas biométricas. Verifica-se que três são as formas vistas com melhores olhos

    pelos identificados, quais sejam, aquelas que envolvem a identificação pela face,

    pela assinatura e pela voz.

    A melhor aceitação destas técnicas pode ser explicada pelo baixo grau de

    intromissão demandada para suas realizações. Com efeito, quanto maior o grau de

    intromissão menor a aceitabilidade das técnicas pelos usuários, assim, não basta

    para a técnica ser segura ou até inviolável, também é necessário que os usuários

    sintam-se confortáveis quando da utilização, sob pena da técnica não ter

    aplicabilidade no mercado.

    Pela

    figura

    16

    observa-se

    a

    evolução

    do

    mercado

    biométrico

    e

    sua

    expectativa de crescimento até o final do ano de 2012. Os valores na vertical estão

    referidos em dólares.

    50

    Figura 16 - Crescimento do Mercado Biométrico Fonte: Biometric Market Report 2007-2012

    Não há como negar o estrondoso crescimento do mercado biométrico nos

    últimos anos, afinal, raros são os campos de atuação do mercado que crescem a

    uma média de aproximadamente 50% (cinqüenta por cento) ao ano.

    Observando agora a figura 17 comparativo das tecnologias biométricas que

    vêm sendo comercializadas atualmente:

    Figura 17 - Comparativo do mercado por tecnologia biometrica (2007) Fonte: Biometric Market Report - 2007

    A figura 17 demonstra o crescimento dos diversos tipos de identificação por

    uso da biometria levando em consideração varias questões importantes, tais como

    preço, mudança de habito em relação aos usuários, pois, muitos tem receio a

    inovação e no que diz respeito a algo que terá contato com o corpo humano, isso

    fica ainda mais complicado.

    Pode-se também observar que a identificação de impressão digital ainda

    estará dentre os primeiros pelo simples motivo: Custo, esta cada vez mais barato o

    componente de identificação de impressão digital.

    51

    Como qualquer mecanismo de segurança, os dispositivos biométricos estão

    sujeitos a falhas, podemos, basicamente, salientar três tipos de erros:

    Falsa rejeição do atributo físico de um usuário, onde o sistema não

    reconhece o padrão mesmo estando correto.

    Falsa aceitação de um atributo físico, onde o sistema aceita a pessoa

    errada, reconhecendo o padrão como válido.

    Erro no registro de um atributo físico. São casos onde a variação de

    características físicas pode dificultar a operação do sistema biométrico.

    Para aumentar o nível de segurança do sistema biométrico é recomendado o

    que os sistemas que armazenam dados biométricos devem ser protegidos com o

    uso de criptografia. No tráfego das informações pela rede é fundamental a

    implementação de PKI (Public Key Infrastructure) para evitar ataques do tipo "man-

    in-the-middle"( homem no meio) 10 .

    3.3.1 Vulnerabilidades da Impressão Digital

    A digital

    pode ser copiada em moldes e reutilizada. Os métodos mais

    utilizados pelos fraudadores são o molde de dedo com massa de modelar, molde de

    dedo a partir de impressão digital e a utilização de grafite. A figura 18 mostra um

    exemplo de fraude da impressão digital.

    10 Modalidade de ataque que consiste em interceptar toda a informação trocada entre o cliente e o servidor , com o objetivo principal de capturar o ID e senha do usuário, para depois empregá-los para invadir a rede.

    52

    52 Figura 18 - Vulnerabilidade na impressão digital Fonte: Itautec,2003 3.3.2 Vulnerabilidades do Reconhecimento Facial A
    52 Figura 18 - Vulnerabilidade na impressão digital Fonte: Itautec,2003 3.3.2 Vulnerabilidades do Reconhecimento Facial A

    Figura 18 - Vulnerabilidade na impressão digital

    Fonte: Itautec,2003

    3.3.2 Vulnerabilidades do Reconhecimento Facial

    A principal vulnerabilidade desse método é a utilização de fotos e notebooks

    com fotos ou vídeo para fraudar o sistema. Ao implantar o sistema com duas

    câmeras, se pode verificar a profundidade, além de comparar duas imagens, uma de

    frente e outra de lado. O cálculo da dinâmica de giro permite determinar se

    realmente se trata da mesma pessoa. A figura 19 mostra um exemplo de fraude de

    reconhecimento

    facial.

    53

    Figura 19 - Vulnerabilidade no reconhecimento Facial Fonte: Itautec,2003

    • 3.3.3 Vulnerabilidades no reconhecimento da voz

    No processo de captura é possível

    que

    ruídos do ambiente ou o estado

    emocional da pessoa, como um resfriado, interfiram na identificação do sistema,

    podendo gerar falsa rejeição.

    • 3.3.4 Vulnerabilidade no Reconhecimento da Retina

    Apesar de ser considerada uma das técnicas mais seguras, também tem as

    suas vulnerabilidades. Na mesma linha do reconhecimento facial, podem ser

    utilizadas fotos sobrepostas ao olho e notebooks para fraudar o sistema, além de

    pesquisas médicas mostraram que as características da retina podem ser afetadas

    por

    doenças.

    A

    um

    exemplo de

    reconhecimento

    figura 20 mostra

    fraude

    no

    da retina.

    54

    Figura 20 - Vulnerabilidade no reconhecimento da Retina Fonte: Itautec,2003

    55

    • 4 O Auto Atendimento Bancário

    O segmento de automação bancária é, tradicionalmente, entendido como um

    subconjunto do setor de equipamentos e periféricos de informática. De fato, as

    ATMs, também conhecidas como caixa automático, caixa eletrônico e auto

    atendimento, são considerados os equipamentos que melhor representam a

    automação oferecida pelos bancos mundiais (COSTA, 1996).

    A implementação das ATMs foi a primeira tentativa de automatização no setor

    bancário. Sua introdução no mercado foi feita em 9 de setembro de 1969, numa filial

    do Chemical Bank (STEINER & TEIXEIRA, 1990).

    As ATMs foram lançadas para automatizar duas funções básicas: depósitos e

    saques. Com o decorrer do tempo, as ATMs se tornaram mais convenientes que os

    caixas físicos, pois eram acessíveis 24 horas por dia e geravam economia de

    custos. Assim, tanto o número de ATMs como as opções de transações cresceram.

    Existem no setor bancário dois tipos de redes de ATMs,

    as próprias, que

    podem trabalhar funcionando 24 horas por dias ou em horários pré-estabelecidos e

    as redes compartilhadas. Nem todas as transações, entre os bancos, são

    compartilhadas, pois a maioria possui tecnologia proprietária, ou seja,

    desenvolvimento de sistemas na própria empresa.

    Apesar de alguns bancos como Banco do Brasil e Caixa Econômica Federal

    estarem viabilizando o processo de compartilhamento das ATMs, ainda não temos

    56

    um compartilhamento ou integração total de operações entre a maioria dos bancos,

    fato que proporcionaria maiores economias e facilidades aos clientes.

    As ATMs possibilitam aos clientes bancários diversas operações como:

    consultar saldos e retirar extratos; sacar e transferir numerários; pagar contas, taxas

    e tributos; aplicar e resgatar em fundos de investimento; solicitar empréstimos e

    financiamentos; e retirar folhas de cheques.

    Abaixo,

    algumas

    vantagens

    proporcionadas

    pelas

    ATMs

    (STEINER

    &

    TEIXEIRA, 1990, p.91 a 99):

    Impressão de saldos: atrai maior uso e pode reduzir o custo de envio de

    saldos via correio.

    Saque de numerários: os clientes que usam as ATMs regularmente

    tendem a sacar mais vezes, em pequenas quantias, ao passo que clientes

    que descontam cheques nos caixas retiram, com menos freqüência,

    grandes quantias.

    Horário de funcionamento dos postos de auto-atendimento: as ATMs

    podem ser usadas após o horário do funcionamento dos bancos,

    oferecendo ao cliente um período de 24 horas por dia, 7 dias por semana,

    algo que os caixas nas agências não podem oferecer.

    Liberdade de operações: os clientes podem sacar quando e onde

    quiserem.

    Facilidade de acesso aos equipamentos eletrônicos: se as ATMs estiverem

    bem localizadas, os clientes não enfrentam filas.

    57

    Facilidade na operação dos terminais: os clientes podem operar os

    equipamentos quantas vezes quiserem, pois as máquinas são fáceis de

    serem operadas.

    Redução de cheques: os saques nas ATMs reduziram o número de

    cheques emitidos.

    Localização dos pontos de ATMs: muitas estão sendo instaladas fora dos

    estabelecimentos bancários, como: supermercados, lojas de conveniência,

    aeroportos e shopping centers.

    Acesso aos terminais através de cartões magnéticos: podem ser usados

    em qualquer equipamento, como podem ser usados em qualquer loja que

    aceita cartões de crédito.

    • 4.1 O Auto Atendimento Bancário no Brasil

    No Brasil, as ATMs são as pioneiras da automação bancária, onde foram

    introduzidas na segunda metade da década de setenta.

    O setor bancário brasileiro é considerado o mais sofisticado do mundo em

    termos de automação, em números de ATMs, está em terceiro lugar atrás apenas

    dos Estados Unidos e do Japão, e a frente de países como Alemanha, Itália, França,

    Canadá e Inglaterra (HENRIQUE, 2001).

    Abaixo, iremos demonstrar, de forma sucinta, algumas das empresas mais

    significativas no setor de automação bancária brasileira:

    58

    Itautec Philco: maior empresa local (fundada em 1979), de capital 100%

    nacional, desde 1999 tem parceria com a De La Rue, que lhe fornece os

    mecanismos dispensadores de cédulas. Opera toda a linha de equipamentos (como

    fabricante de computadores) e também desenvolve soluções para o Banco Itaú, seu

    controlador.

    Seus principais clientes, além do controlador, são o BB e o ABN Amro Real.

    Ocupa o 6o. lugar no ranking 250 maiores de Informática Hoje (2001) e 7o no

    ranking 100 Maiores de Informática, da IDG Computerworld (2002) por receita

    líquida.

    Diebold Procomp: segunda maior empresa de ATMs brasileira (fundada em

    1985), foi adquirida em 1999 pela maior empresa americana, a Diebold, da qual é

    atualmente subsidiária. Atua em toda a linha de produtos de automação bancária e

    comercial.

    Seus principais clientes no Brasil são: Caixa Econômica Federal, ABN Amro

    Real, Unibanco, Santander Banespa. Está classificada como a 12ª e 8ª maior

    empresa, respectivamente por Informática (2001) e IDG Computerworld (2002).

    Perto: assim como suas concorrentes é fabricante de equipamentos de

    automação, tanto bancária quanto comercial. Do grupo Digicom (automação

    industrial), a Perto (fundada em 1988), passou a produzir ATMs completos, quando

    seus principais clientes (Procomp e Itautec) passaram a produzir seus próprios

    59

    componentes, antes fornecidos pela Perto. Ocupa o 76º lugar no ranking Informática

    Hoje (2001) e não está classificada entre as 100 maiores de IDG Computerworld.

    NCR: uma das líderes americanas em automação bancária, no Brasil tem

    poucos clientes, seu principal cliente é o BankBoston. Porém, como oferece uma

    linha completa de soluções de automação, é provável que seu faturamento se

    origine mais de outros equipamentos do que de máquinas ATM. Ocupa a 62ª e 53ª

    maior empresa, respectivamente por Informática Hoje (2001) e IDG Computerworld

    (2002).

    CPM: originalmente uma empresa do grupo Bradesco (fundada em 1982), a

    CPM foi adquirida pelo Deutsch Bank em 2000 Tem forte atuação no segmento de

    integração de sistemas; seus clientes são os principais bancos privados brasileiros,

    nacionais e estrangeiros (HSBC, Santander, Safra, BankBoston) e Nossa Caixa.

    Ocupa o 14º e 15º lugares nos rankings Informática (2001) e IDG Computerworld

    (2002).

    Cobra: fundada como uma empresa pública em 1974, a Cobra é, desde 1989,

    controlada pelo Banco do Brasil, donde provém 75% de seu faturamento (R$ 411

    milhões, em 2002). Desde 1999, o Banco do Brasil vem adensando as atividades

    tecnológicas da empresa. É uma das maiores empresas que opera a terceirização

    de automação bancária. Sua colocação nos rankings Informática (2001) e IDG

    Computerworld (2002) é, respectivamente, 28º e 17º.

    60

    Politec: fundada em 1970, a Politec é outra empresa que obtém a maior parte

    de seu faturamento em atividades de outsourcing. Têm parcerias com as americanas

    Computer Associates, Microsoft, IBM e Oracle. No Brasil, tem como clientes: Banco

    do Brasil, Caixa Econômica Federal, Bradesco, ABN Amro Real e Nossa Caixa.

    Ocupa a 27ª e 29ª posições nos rankings Informática (2001) e IDG Computerworld

    (2002)

    Interchange: fundada em 1991, tem como clientes o ABN Amro, o Citibank, o

    Unibanco e a EDS. Figura na 75ª e 100ª posições dos rankings Informática Hoje

    (2001) e IDG Computerworld (2002). Listada como fornecedor de serviços de

    internet, a empresa possuía 35.750 clientes em 2001, contra 11.275 em 1996.

    Abaixo,

    um

    breve

    histórico

    da

    maior

    empresa

    brasileira

    no

    setor

    de

    automação bancária, a Itautec.

    1979 - Nasce no Brasil a Itaú Tecnologia S.A.

    1980 - Agência Mercúrio do Banco Itaú, a 1ª agência on-line com GRI e

    Banktec Mainframe.

    1982 - Banco do Brasil instala GRI e Banktec para controlar as agências

    on-line com equipamentos Itautec. A Itautec instala primeira ATM

    totalmente fabricada no Brasil.

    1983 - A Itautec automatiza as agências do Citibank.

    1986 - GRI e Banktec no BEG e na CAIXEGO. A Itautec instala primeira

    ATM Compacta Saque leve de uma denominação no Brasil.

    61

    1988 - A Itautec desenvolve a conexão do GRI com o CICS que possibilita

    a integração da rede do Banco Itaú com a rede CREDICARD.

    1990 - Itautec vence concorrência em Portugal no Banco Fonsecas e

    Burnay para instalação de solução de ATM Compacta leve.

    1994 - A Itautec lança a linha ATM geração II no Brasil.

    1995 - Instalada primeira versão internacional do Banktec Multicanal no

    Banco Itaú Argentina. A Itautec é a primeira empresa no Brasil a instalar

    ATM com módulo depositário com leitor de código de barras.

    Primeira ATM exportada para Banco Itaú Argentina.

    1996 - A Itautec é a primeira empresa no Brasil a instalar ATM com

    dispensador de cheque de folha avulsa.

    1998 - A Itautec ganha licitação de 10.000 ATMs no Banco do Brasil e

    instala todos os equipamentos em 120 dias.

    1998/99 - A Itautec é eleita pelo IDG como melhor empresa de Automação

    Bancária do Brasil.

    2000 - A Itautec ganha licitação de 4.500 ATMs no Banco Real. A Itautec

    instala AutoManager no Banco Itaú Argentina.

    2001 - Exportada as primeiras ATM para U.S.A. / Europa.

    2002 - A Itautec adquire tecnologia dos dispensadores NMD da DeLaRue.

    Instalada a primeira agência WEB no Banco Itaú Buen Ayre.

    • 4.2 Casos de Uso de Biometria na Automação Bancária

    62

    Banco Itaú - No Itaú, a íris é utilizada como senha para acesso ao Data Center e ao

    Centro de Impressão do Banco. A sua infra-estrutura contém 6 leitores de íris

    instalados nas portas dos centros, 1 Pentiun 4 com Windows XP e o IrisAccess

    3000, sistema de identificação através da íris humana, produzido pela LG Eletronics.

    BM&F - Solução usando reconhecimento de digital para acesso / autorização ao

    sistema de operação da bolsa de valores. O BM&F também utiliza sistemas

    biométricos através de reconhecimento de digital para controle de acesso de 300

    usuários aos computadores da instituição.

    Utiliza

    a

    impressão

    digital

    para

    100

    operadores

    especiais

    acionar

    remotamente seus notebooks, essa solução biométrica deve ser ampliada para 900

    usuários.

    Caixa Econômica Federal - Utiliza a solução da BioWeb 11 para verificação de

    usuários em aplicações administrativas internas e para controle de transportadoras

    de valores.

    Serasa - Solução utilizando reconhecimento de digital que controla o acesso às

    instalações do CPD do Serasa. Usado por todos as pessoas do CPD, mais de 1

    centena de usuários.

    Solução de reconhecimento de íris para entrar na sala cofre da autoridade

    certificadora de e-cpfs do Serasa. Acesso muito restrito e não freqüente,

    aproximadamente 30 usuários.

    11 disponível [on line] em http://www.bioweb.com.br/default_portugues.htm [06/08/2007]

    63

    Bank Boston - Uso de impressões digitais para segurança e privacidade de

    aplicações e transações web. A solução adotada é a BioWeb, sistema de segurança

    e autenticação para Internet, Intranet e Extranet, que utiliza a Biometria através do

    método de reconhecimento de Impressões digitais.

    A matriz do banco, nos Estados Unidos, utiliza um sistema de identificação

    digital no seu Internet Banking.

    Unibanco - Um dos destaques do Prédio Inteligente, a agência do futuro montada

    pelo Unibanco, testa a tecnologia biométrica para a realização de transações

    financeiras, incluindo a solução de reconhecimento de íris nos caixas eletrônicos,

    onde os visitantes realizam saques utilizando a leitura da íris, dispensando cartões e

    senhas.

    Bradesco - No Bradesco, o sistema de reconhecimento de voz facilita as operações

    com cartões de crédito e o pagamento de contas de consumo de serviços públicos.

    "Bem-vindo", diz educadamente a máquina. "Agora no Fone Fácil você fala

    diretamente com o computador para obter informações sobre serviços". E logo

    esclarece: "A qualquer momento em que tiver dificuldades pode falar a palavra ajuda

    ou exemplo".

    Em 1990, foram feitas as primeiras pesquisas sobre as tecnologias de

    reconhecimento de voz disponíveis através de telefone. Os testes se sucederam e,

    no ano seguinte, o Banco deu início em Jundiaí SP, a uma experiência piloto que,

    64

    com o passar do tempo, revelou-se vitoriosa. Uma nova pesquisa envolvendo 5.000

    gravações de diferentes sotaques e tons de vozes de brasileiros deu consistência ao

    projeto.

    De posse das informações, o Banco pôde organizar uma gramática específica

    para atender aos seus objetivos estratégicos. Feito em parceria com a empresa

    Nuance, dos Estados Unidos, e a GMK, sua representante no Brasil, o trabalho

    ganhou amplitude em 1999. E no mês de agosto daquele ano, o Bradesco tornou-se

    o primeiro Banco brasileiro a operar um sistema de reconhecimento de voz.

    4.2.1 Casos Internacionais

    Banco United of Texas - O Banco United of Texas foi à primeira instituição

    financeira dos Estados Unidos a implantar um sistema de reconhecimento de íris em

    seus caixas eletrônicos.

    Conavi – Banco Colombiano - Utiliza a solução da BioWeb para confirmação de

    identidade nos caixas e nas transações bancárias pela Internet.

    Banco Central da Costa Rica, Costa Rica - Solução para acesso as bases de

    dados do Banco Central pelos usuários autorizados de seus bancos membros.

    65

    • 5 O ESTADO DA ARTE

    Descrever o estado da arte na aplicação de tecnologias biométricas para

    controle de acessos digitais pode ser uma tarefa difícil, já que, se pode dizer que a

    biometria é o estado da arte em termos de segurança de acesso. Apesar das

    dificuldades pretende-se neste capítulo expor as perspectivas futuras da biometria

    na automação bancária, utilizando materiais publicados por pesquisadores e

    empresas do ramo.

    A primeira delas é a utilização de leitores de digitais equipados com sensor de

    calor 12 . Estes são capazes de impedir o acesso através de dedos amputados ou de

    gessos, evitando que pessoas fraudulentas utilizem o sistema por intermédio destes

    recursos.

    Outra perspectiva

    -

    em

    testes pelo Unibanco

    -

    é

    a implementação de

    leitores de íris em caixas eletrônicos 13 , considerado um método mais seguro e

    cômodo que a impressão digital.

    A segurança, segundo Ricardo Yagi, da empresa de consultoria ID-Tech, vem

    da probabilidade de um em 10 elevado a 79 de haver duas íris iguais. A comodidade

    é explicada pela alta velocidade de processamento e da quase imperceptibilidade do

    usuário na coleta da amostra a ser avaliada, pois basta olhar, ainda que de relance,

    para a câmera de alta resolução instalada no leitor para que o equipamento

    66

    automaticamente o reconheça, mesmo que esteja usando óculos de grau ou

    escuros.

    Pulando para o oriente, no primeiro semestre deste ano a Fujitsu começou a

    vender globalmente um dispositivo de identificação biométrica baseado na leitura de

    veias da mão do usuário 14 . O produto que começou a ser testado por bancos

    japoneses no último ano tem apresentado resultados positivos.

    O banco Mitsubishi, terceiro maior banco de varejo do país, começou a

    instalar o produto em seus ATMs, até Setembro cerca de 3 mil ATMs deverão estar

    equipados com o dispositivo.

    Outro exemplo da utilização desse método de identificação biométrica no

    mercado financeiro japonês está no banco de Suruga, que já instalou o sistema e

    está em operação desde Junho. A Fujitsu 15 diz estar falando com vários outros

    grandes bancos para a implementação da tecnologia.

    O dispositivo

    da Fujitsu funciona com

    uma câmera

    interna

    que

    ao

    ser

    acionada capta a imagem da palma da mão do usuário. Por meio de raios

    infravermelhos, o sistema consegue fotografar as suas veias, e não apenas a pele,

    como os já conhecidos sistemas fingerprint.

    67

    Na validação, são analisadas variáveis como número de veias, as posições

    dos canais sangüíneos e seus pontos de cruzamento. Esse processo leva em média

    apenas dois segundos para a identificação do usuário.

    Pesquisas demonstraram que a identificação de veias da mão seria mais

    aceito que o reconhecimento da retina, pois, a maioria das pessoas não quer se

    submeter a esse padrão de análise, considerado um método intrusivo por parte da

    população.

    O reconhecimento de digital também pode não ser muito aceito, uma vez que

    a maioria das mulheres alegam ser um método anti-higiênico pelo fato de várias

    pessoas colocarem seus dedos.

    Para finalizar o capítulo, Três perspectivas extremamente interessantes 16 :

    A primeira se refere a pesquisadores do instituto de robótica da Universidade

    Carnagie Mellon que estudam o reconhecimento das pessoas pela forma de andar,

    este método de identificação digital está sendo chamado de assinatura do

    movimento.

    Na segunda, a empresa tailandesa Biowell Technology desenvolveu um chip

    que vem com um fragmento de DNA sintético e que interpreta o sinal recebido do

    leitor, retornando um sinal único, praticamente impossível de ser duplicado.

    [07/10/2007]

    68

    Tal tecnologia tornaria viável a confecção de cartões de banco à prova de

    clonagem. Segundo a própria Biowell, um grande banco brasileiro, que não quer ser

    identificado, será um de seus primeiros clientes.

    Impulsionado também pela expansão dos crimes virtuais e pelas falsificações,

    o número de empresas que resolvem adotar sistemas biométricos está crescendo.

    Conforme o gráfico demonstrado abaixo, o International Biometric Group, órgão que

    acompanha o desenvolvimento do setor, estima que o mercado mundial de produtos

    de segurança biométrica cresça a uma taxa de cerca 45% ao ano no período entre

    2002 e 2007 como mostra a figura 21.

    68 Tal tecnologia tornaria viável a confecção de cartões de banco à prova de clonagem. Segundo

    Figura 21 – Estimativa de vendas de produtos biométricos Fonte: International Biometric Group – Scua (2003)

    69

    6

    CONCLUSÃO

    Em primeiro lugar, vale salientar a dificuldade em escrever sobre as

    instituições financeiras, pois, apesar de estarem entre os maiores investidores em

    tecnologia no Brasil, têm suas informações guardadas a sete chaves, principalmente

    em se tratando de assuntos referentes a fraudes, valores e estratégias de suas

    atividades.

    Com efeito, as principais dificuldades concernentes à elaboração do presente

    trabalho envolveram basicamente a restrita quantidade de fontes relativas à

    biometria e aos valores envolvidos para sua aplicabilidade.

    Inicio a conclusão expondo os pontos positivos e negativos das técnicas de

    reconhecimento biométrico na automação bancária, arrematando com algumas

    impressões pessoais e experiências atuais.

    Pelo exposto na dissertação podemos ressaltar os seguintes pontos positivos

    da utilização de identificação por sistemas biométricos:

    Evita recurso à memória dos usuários de ATMs, pois não há necessidade

    de senhas, evitando o desperdício de uma sistemática e disciplina para

    gestão das mesmas;

    As características biométricas são intransferíveis, não podem ser

    roubadas, perdidas ou esquecidas;

    70

    Sua atuação depende da presença física do usuário, evitando as coletas

    indevidas de senhas através de câmeras ou outros meios fraudulentos;

    Sua utilização obsta o ataque por dicionário;

    Ela traz grandes benefícios financeiros e logísticos no que se refere à

    manutenção de senhas;

    A biometria representa, incontestavelmente, um adicional de segurança

    para as instituições que as utiliza, dificultando em muito as fraudes;

    Seu mecanismo de autenticação significa maior confiabilidade em relação

    aos sistemas tradicionais de identificação;

    Como não existem sistemas perfeitos, alguns fatores podem ser considerados

    negativos na sua utilização:

    A identificação biométrica pode provocar incômodo a certos usuários,

    afinal estes podem sentir, quando da autenticação, alguma intrusividade;

    Pode provocar receio nos usuários de invasão de suas privacidades, isto

    porque alguns deles podem não querer revelar suas identidades ou

    características pessoais;

    No momento da identificação pode ocorrer a falsa rejeição, ou seja, a

    consideração como inverídica de certa informação que não o é, e até

    mesmo a falsa aceitação, onde a informação é erroneamente considerada

    verídica;

    71

    Após percebermos a existência de mais qualidades do que defeitos uma

    pergunta surge: se a biometria é tão fantástica, por que os bancos não trocam logo

    as senhas dos caixas eletrônicos por sistemas biométricos?

    A resposta para essa pergunta está além dos fatores tecnológicos. O

    processo de migração de sistemas e equipamentos tradicionais para os biométricos

    depende de altos investimentos e, substancialmente, da questão social. Este é,

    verdadeiramente, um fator impactante já que a aceitação de sua utilização depende

    da quebra de paradigmas dos usuários de sistemas bancários.

    Além disto, ainda com relação ao aspecto social, percebe-se que muitas

    pessoas não aceitam o uso de câmeras de vídeo – dispositivo utilizado no

    reconhecimento facial – e de métodos como o reconhecimento da impressão digital

    onde muitos relutam em introduzir o dedo num local que, acreditam, centenas de

    outras pessoas também colocaram.

    Alternativas estão sendo desenvolvidas para contornar esta ojeriza ao contato

    físico com superfícies já utilizadas, principalmente na utilização dos sistemas

    biométricos no auto-atendimento bancário.

    Como exemplo

    citados no

    capítulo “O

    Estado da Arte”

    temos a

    utilização de leitores de digitais equipados com sensor de calor onde o toque é

    desnecessário, bem como com a implementação de leitores de íris em caixas

    eletrônicos e a identificação biométrica baseado na leitura de veias da mão do

    usuário, sistemas que limitam o contato direto do usuário com a superfície.

    72

    Além da questão social, percebemos que a própria atitude das instituições e

    os enormes investimentos demandados colaboram para a utilização ainda escassa

    do sistema biométrico de identificação.

    Por certo, em alguns casos, ainda é mais barato arcar com a despesa

    proveniente das táticas fraudulentas – que, ressalte-se, aumentam em proporções

    geométricas – do que investir pesado na migração em massa para os sistemas

    biométricos.

    Para minimizar estes problemas os bancos procuram um meio termo,

    balanceando os níveis das fraudes com os investimentos e apostando as suas fichas

    em métodos mais rápidos e baratos para contornar o problema.

    No que se referem às esperanças futuras, um motivo que inspira otimismo

    quanto ao crescimento do mercado é a perspectiva de que a tecnologia seja

    expandida para áreas não necessariamente ligadas à segurança, como a indústria

    do entretenimento, possibilitando serviços de maior qualidade e mais acesso das

    pessoas a tecnologia.

    Este, aliás, um fator muito importante, pois o contato das pessoas com a

    biometria em ramos diversos, como o entretenimento, permitirá maior familiaridade

    com a tecnologia, provocando a diminuição da rejeição dos sistemas biométricos de

    segurança.

    73

    Um exemplo real e atual da evolução da biometria pode ser encontrado no

    Japão. Lá a procura por sistemas biométricos teve um aumento significativo a partir

    de 2005, isto porque em abril deste ano foi aprovada uma lei impondo maiores

    índices de segurança às companhias e organizações que gerenciam informações –

    tais como operadoras de cartões de crédito 17 , esta lei é fruto direto do aumento de

    fraudes.

    Diante do cenário exposto concluímos que toda nova tecnologia gera

    insegurança na sua utilização, isso faz parte da nossa história. Tivemos experiências

    semelhantes com o computador, com a internet e com a própria automação bancária

    e nem por isso a humanidade deixou de beneficiar-se desses avanços tecnológicos.

    Devemos prosseguir buscando novos métodos, sem esquecer de avaliar a

    questão social que o emprego das novas tecnologias podem trazer, construindo um

    ambiente para a aplicação de um bom sistema de identificação biométrico que deva

    ser econômico, fácil de utilizar e exato.

    17 disponível [on line] em http://www.endividado.com.br/materias_det.php?id=5189 [23/09/2007]

    74

    GLOSSÁRIO

    Ataque por dicionário - consiste de um arquivo de senhas possíveis (nomes, palavras comuns, verbos, datas, números etc) e um programa que se conecta no servidor e testa toda as senhas. Grande parte das senhas pode ser descobertas dessa forma, pois as pessoas costumam usar essas senhas fracas por serem mais fáceis de decorar.

    Análises de Fourier - também conhecidas como análise harmônica, as funções periódicas usadas são senos e co-senos. Esse método permite estudar as características das séries e aumentar a possibilidade de análise por meio de uma variante metodológica que seria o espectro de potência. Esse método supõe que a série consiste em um número infinito de oscilações sobre um domínio contínuo de longitudes de onda. Logo, o espectro mede a distribuição da variância sobre todas as longitudes de ondas, desde a infinita (tendência linear) à mais curta que se pode resolver (duas vezes o intervalo entre os vetores observacionais sucessivos).

    75

    REFERÊNCIAS

    VIGLIAZZI, Douglas. Biometria Medidas de Segurança: Visual Books, 2003.

    STEINER, T. D. & TEIXEIRA, B. D. Technology in banking: creating value and destroying profits. Homewood: Dow Jones/Irwin, 1990

    COSTA Filho, B. A. Automação Bancária: Uma Análise Sob a Ótica do Cliente. São Paulo, 1996. Dissertação (Mestrado em Administração) – Faculdade de Economia e Administração, Universidade de São Paulo.

    HENRIQUE, Jorge, Satisfação do Usuário com as Tecnologias da Informação nos Serviços Bancários. Porto Alegre, 2001. Dissertação (Mestrado em Administração com ênfase em Sistemas de Informação e Apoio à Decisão) – Universidade Federal do Rio Grande do Sul (UFRGS).

    DOCUMENTOS ELETRÔNICOS

    Fiorese, Mauricio, "Uma Proposta de Autenticação de Usuários para Ensino a Distância. Capítulo 2: Autenticação de usuários", http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm Data de acesso:

    08/04/2007

    Carlos Alberto Ynoguti, " Reconhecimento de Fala Contínua Usando Modelos Ocultos de Markov. Capítulo 4: Modelos Ocultos de Markov",

    Data de acesso: 20/04/2007

    http://www.gartner.com/Init – Utilizado para consultas de tabelas. Data de acesso:

    01/05/2007.

    http://www.bancoreal.com.br – Consultas no site e na intranet do Banco Real. Data de acesso: 08/05/2007.

    http://www.logicengenharia.com.br/mcamara/ALUNOS/Biometria.pdf - Consulta sobre o histórico da biometria e de algumas figuras. Data de acesso: 08/05/2005.

    http://www.biometricgroup.com – Consulta a alguns artigos. Data de acesso:

    20/05/2007

    http://www.scua.com.br/ - SCUA Information Security Ltda. Data de acesso:

    25/05/2007

    http://www.cesg.gov.uk/technology/biometrics/ - Biometrics Working Group (BWG). Data de acesso: 10/06/2007

    76

    ..

    acesso:25/05/2007

    Data de

    http://www.compuletra.com.br – Compuletra. Data de acesso: 09/07/2005

    http://bio-tech-inc.com/bio.htm - Comparações de tecnologias biométricas. Data de acesso: 04/08/2007

    http://tecnologia.uol.com.br/especiais/ultnot/2005/07/21/ult2888u70.jhtm - Consulta ao artigo “Biometria do futuro já é realidade no Brasil” no site Uol Tecnologia. Data de acesso: 10/08/2007

    http://tecnologia.uol.com.br/especiais/ultnot/2005/07/21/ult2888u71.jhtm - Consulta ao artigo “Biometria” no site Uol Tecnologia. Data de acesso: 02/10/2005

    http://tecnologia.uol.com.br/especiais/ultnot/2005/07/21/ult2888u72.jhtm - Consulta ao artigo “Biometria” no site Uol Tecnologia. Data de acesso: 05/08/2007

    http://www.finep.gov.br/PortalDPP/relatorio_setorial/impressao_relatorio.asp? lst_setor=20 – Consulta ao relatório de automação bancária. Data de acesso:

    15/09/2007

    http://www.itautec.com.br/info_areas.aspx?id=1 – Consulta sobre ATMs da Itautec. Data de acesso: 21/09/2007

    http://www.viaseg.com.br/lgiris.htm - Consulta ao sistema da LG de segurança biométrica baseado em Íris. Data de acesso: 28/09/2007

    http://www.omni.srv.br/identix.htm - Consulta ao produto Identix, da Omini informática. Data de acesso: 01/10/2007

    4110-8644-5FE087446AF7&ChannelID=21080105 Consulta ao artigo “Novo sistema biométrico avalia as veias do usuário” no site IDG Now. Data de acesso: 15/08/2007

    http://www.fujitsu.com/pt/news/pr/20050706-01.html -Consulta ao site da Fujitsu. Data de acesso: 04/08/2007

    http://www.precisionsistemas.com.br/Bio_Mais.htm - Precision – Soluções em Controle de Ponto e Acesso. Data de acesso: 16/08/2007

    http://www.logicengenharia.com.br/mcamara/ALUNOS/Biometria.pdf - Precision – Soluções em Controle de Ponto e Acesso. Data de acesso: 23/05/2007

    http://www.bioweb.com.br/default_portugues.htm - Consulta ao produto BioWeb. Data de acesso: 25/08/2007

    77

    http://www.endividado.com.br/materias_det.php?id=5189 - Consulta ao artigo “Biometria do futuro já é realidade no Brasil” no site Endividado. Data de acesso:

    23/09/2007

    http://www.theregister.co.uk/2004/08/27/palm_biometrics/ - Consulta ao artigo “Japanese banks deploy biometric palm scanners” no site The Register. Data de acesso: 09/10/2007

    nucan_avaliacao_parcial_2_conteudo.doc - Trabalho sobre Sistemas de Informações Gerenciais. Data de acesso: 25/08/2007

    http://www.dgv.com.br/Biometria.htm - Consulta ao artigo “A Tecnologia Digital Avança na Biometria e Determina o Futuro do Controle de Acesso” no site DGV. Data de acesso: 02/10/2007