Etiquetas Inteligentes: Estado da Arte e Questões Éticas

July 5, 2017 | Autor: Romualdo PereiraJr | Categoria: Information Ethics, RFID Technology
Share Embed


Descrição do Produto

UNIVERSIDADE DE BRASÍLIA FACULDADE DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA

ETIQUETAS INTELIGENTES: ESTADO DA ARTE E QUESTÕES ÉTICAS

JANY DANTAS DE ALMEIDA

ORIENTADOR: PROF. MsC. ROMUALDO ALVES PEREIRA JUNIOR

PUBLICAÇÃO: 001/2008 BRASÍLIA / DF: NOVEMBRO/2008

i i

JANY DANTAS DE ALMEIDA

ETIQUETAS INTELIGENTES: ESTADO DA ARTE E QUESTÕES ÉTICAS

Monografia de Especialização submetida ao Departamento de Engenharia Elétrica da Faculdade de Tecnologia da Universidade de Brasília, como parte dos requisitos necessários para a obtenção do grau de Especialista. Orientador: Prof. MsC. Romualdo Alves Pereira Junior

PUBLICAÇÃO: 001/2008 BRASÍLIA / DF: NOVEMBRO/2008

i i i

ALMEIDA, JANY DANTAS Etiquetas Inteligentes: Estado da Arte e Questões Éticas - Distrito Federal - 2008. xxiii, 80p., 297 mm (ENE/FT/UnB, Especialista em Gestão de Tecnologia da Informação, Engenharia Elétrica, 2008). Monografia de Especialização – Universidade de Brasília, Faculdade de Tecnologia. Departamento de Engenharia Elétrica. 1. Etiqueta 2. Identificação 3. Radiofreqüência 4. Rastreabilidade I. ENE/FT/UnB. II. Título (Série)

i v

JANY DANTAS DE ALMEIDA

ETIQUETAS INTELIGENTES: ESTADO DA ARTE E QUESTÕES ÉTICAS

Monografia de Especialização submetida ao Departamento de Engenharia Elétrica da Faculdade de Tecnologia da Universidade de Brasília, como parte dos requisitos necessários para a obtenção do grau de Especialista. APROVADA POR:

ROMUALDO ALVES PEREIRA JUNIOR, Mestre, UFPb (ORIENTADOR)

NOME DO MEMBRO DA BANCA, Título, Instituição (EXAMINADOR INTERNO)

NOME DO MEMBRO DA BANCA, Título, Instituição (EXAMINADOR EXTERNO)

NOME DO MEMBRO DA BANCA, Título, Instituição (SUPLENTE) BRASÍLIA/DF, DIA DE MÊS DE ANO. v

v i

A Deus, por sua presença constante em minha vida, a minha família, que ilumina minha vida e me faz crescer a cada dia.

v i i

v i i

AGRADECIMENTOS

Para realizar este trabalho contei com a colaboração e o apoio de diversas pessoas, às quais gostaria de agradecer. Em primeiro lugar à minha família, especialmente aos meus pais, que sempre me apoiaram e me deram segurança. Ao meu orientador, Prof. MsC. Romualdo Alves Pereira Junior, que me apresentou este tema tão interessante e me orientou no trabalho. Á minha amiga Marlene Ferreira Marques, que ofereceu muitas sugestões valiosas para o aperfeiçoamento do trabalho e me ajudou a traduzir para o Inglês. Aos professores e colegas do curso de Gestão em Tecnologia da Informação pelos desafios, incentivos e contribuições, pelas oportunidades de aprendizado e pelo apoio durante o curso. A todos, os meus sinceros agradecimentos.

i x

x

“O caminho mais suave e pacifico da vida humana segue pelas avenidas da ciência e da instrução; e todo aquele que for capaz de remover algum obstáculo nesse caminho ou de abrir uma perspectiva nova deve ser considerado benfeitor da humanidade” David Hume “Cada qual ver o que quer, pode ou não consegue enxergar. Porque eu sou do tamanho do que vejo e não do tamanho da minha altura.” Fernando Pessoa

x i

x i i

RESUMO

Esta dissertação tem como objetivo descrever a tecnologia de Identificação por Radiofreqüência (Radio Frequency Identification - RFID), com o intuito de mostrar suas principais características, sua estrutura de funcionamento e as suas mais variadas possibilidades de aplicações. Com o amadurecimento da tecnologia de miniaturização dos componentes eletrônicos, o desenvolvimento dos sistemas de RFID teve um grande impulso. Hoje, produtos baseados nessa tecnologia estão saindo dos institutos de pesquisa e ganhando cada vez mais espaço no cotidiano das pessoas. A possibilidade de identificar facilmente qualquer objeto a distância trouxe muitos benefícios para as diversas áreas da Logística, Medicina, Indústria, Engenharia, entre outras. Entretanto, como também possibilita o rastreamento de pessoas e obtenção de suas informações privadas, há uma grande preocupação quanto ao uso dessas informações por parte de empresas e governos. Observa-se que algumas práticas empresariais antiéticas estão decretando o fim da privacidade.

Palavras-chave: RFID, radiofreqüência, código de barras, rastreabilidade, Internet, Nanotecnologia, microchip, tags, privacidade, identificação

x i i

x i v

ABSTRACT

This dissertation target is to describe the technology of Radio Frequency Identification (Radio Frequency Identification - RFID) and to show the mainly characteristics, the way it works and it's most diverse possibilities for applications. With the maturity of technology for miniaturization of electronic components, the development of RFID was an expressive grown. Nowadays, goods based on this technology are leaving research institutes and conquering more space in people life day by day. As it can identify easily any object by distance, many benefits were brought to a great various areas of Logistic, Medicine, Industry, Engineering areas and some others. Nevertheless, as it also allow the people traceability and provide the way to get their private information, the government has worried about the use of the such information. It is clear that some unethical business practices are enacting the end of privacy.

Key words: RFID, radio frequency, bar code, traceability, Internet, Nanotechnology, microchip, tags, privacy, identification

x v

x v i

LISTA DE FIGURAS

FIGURA 1: Vigilância off e on-line ..................................................................................4 FIGURA 2: Privacidade nas etiquetas FRID .....................................................................7 FIGURA 3: Princípio de funcionamento do RFID ............................................................11 FIGURA 4: Algumas formas de Identificadores ...............................................................16 FIGURA 5: Identificador pessoal ......................................................................................17 FIGURA 6: Leitor portátil .................................................................................................23 FIGURA 7: Leitor de Túnel ..............................................................................................23 FIGURA 8: Leitor de Portal ..............................................................................................23 FIGURA 9: Outro leitor de portal .....................................................................................24 FIGURA 10: Homem cibernético/biônico ........................................................................26 FIGURA 11: Identificador para seres humanos ................................................................27 FIGURA 12: Outro identificador .......................................................................................27 FIGURA 13: Controle de acesso a áreas vitais ..................................................................27 FIGURA 14: Protótipo da lente de contato inteligente ......................................................28 FIGURA 15: Sensor no corpo humano ..............................................................................29 FIGURA 16: Biochip para monitorar tumores e doses de radiação ...................................29 FIGURA 17: Chip para monitorar implantes ósseos ..........................................................30 FIGURA 18: Monitoração de bancos de sangue ................................................................31 FIGURA 19: Protótipo do biochip para exames clínicos ...................................................31 FIGURA 20: Micro-implante para liberação de medicamentos .........................................32 FIGURA 21: Câmera-pílula ................................................................................................33 FIGURA 22: Linha de montagem .......................................................................................33 FIGURA 23: Transístor de papel ........................................................................................34 FIGURA 24: Transistor flexível de nanotubos de carbono ................................................34 FIGURA 25: Tapete eletrônico flexível .............................................................................35 FIGURA 26: Transistor orgânico de Carbono 60 ...............................................................35 FIGURA 27: Memória não-volátil de plástico ...................................................................36 FIGURA 28: Processador flexível ......................................................................................36 FIGURA 29: Controle de livros .........................................................................................37 x v i

FIGURA 30: Controle de direitos autorais em mídias .......................................................38 FIGURA 31: Bolsas com rastreamento de objetos ............................................................39 FIGURA 32: Pulseiras para identificação e rastreamento .................................................39 FIGURA 33: Identificação funcional com RFID ..............................................................40 FIGURA 34: Rastreamento de animais .............................................................................40 FIGURA 35: Inseto com identificador RFID ....................................................................40 FIGURA 36: Chip no tênis revela todos os passos do usuário ..........................................41 FIGURA 37: Controle de colméias ...................................................................................41 FIGURA 38: Vodaphone RFID .........................................................................................42 FIGURA 39: Supermercado inteligente .............................................................................43 FIGURA 40: Etiqueta D-RFID com display ......................................................................44 FIGURA 41: Controle de esteiras com separação automática ...........................................45 FIGURA 42: Rastreamento de bagagens ...........................................................................45 FIGURA 43: Tecido com RFID .........................................................................................46 FIGURA 44: Controle de falsificação de marcas ..............................................................46 FIGURA 45: Transferência entre dispositivos ..................................................................47 FIGURA 46: Controle de cargas ........................................................................................48 FIGURA 47: Identificação e localização de containers .....................................................48 FIGURA 48: Passaporte com RFID ...................................................................................49 FIGURA 49: Controle de acesso para veículos ..................................................................50 FIGURA 50: Controle de portas .........................................................................................50 FIGURA 51: Fábrica da GM ..............................................................................................52 FIGURA 52: Leitor com GPS .............................................................................................54 FIGURA 53: Carrinho inteligente .......................................................................................54 FIGURA 54: Monitor Intermec ...........................................................................................56 FIGURA 55: Composição de um código de barras .............................................................58 FIGURA 56: transmissor minúsculo mais potente que RFID ..............................................74 FIGURA 57: Outro minúsculo identificador ........................................................................74

x v i

x i x

LISTA DE TABELAS

Tabela 1: Os acontecimentos do RFID ...............................................................................14 Tabela 2: Faixas de freqüências usadas em transmissões RFID .........................................18

x x

x x i

LISTA DE SIGLAS

ANATEL – Agencia Nacional de Telecomunicações API – Interfase de Programação de Aplicativo ASK – Chaveamento de Alteração de Amplitude CEP – Código de Endereçamento Postal EPC – Eletronic Product Code ERP – Enterprise Resource Planning EUA – Estados Unidos da América FDX – Full-duplex FSK – Chaveamento de Alteração de Freqüência HDX – Half-duplex HF – Alta freqüência ISM – Industrial Scientific Medical LF – Baixa freqüência PSK – Chaveamento de Alteração de Fase RF – Radiofreqüência RFID – Radio Frequency Identification UHF – Ultra-alta freqüência

x x i

x x i

SUMÁRIO

1. INTRODUÇÃO ................................................................................................................ 4 1.1 OBJETIVOS GERAIS .......................................................................................................... 7 1.2 OBJETIVOS ESPECÍFICOS.................................................................................................. 7 2. ESTUDO BIBLIOGRÁFICO ......................................................................................... 9 3. O RFID ........................................................................................................................... 10 4. HISTÓRIA .................................................................................................................... 12 5. TECNOLOGIA E ARQUITETURA ............................................................................. 14 5.1 OS COMPONENTES DO SISTEMA RFID ........................................................................... 14 6. ESTADO DA ARTE ...................................................................................................... 25 6.1 APLICAÇÕES HOSPITALARES.......................................................................................... 25 6.2 APLICAÇÕES INDUSTRIAIS ............................................................................................. 32 6.3 APLICAÇÕES COMERCIAIS ............................................................................................. 36 6.4 APLICAÇÕES NO BRASIL ................................................................................................ 50 6.5 PADRONIZAÇÃO DE RFID ............................................................................................. 55 7. VANTAGENS E DESVANTAGENS DO CÓDIGO DE BARRAS E DO RFID ......... 57 8. ASPECTOS DE SEGURANÇA..................................................................................... 59 8.1 ATAQUES, VULNERABILIDADES E AMEAÇAS ................................................................... 59

1

8.2 ZONAS DE SEGURANÇA .................................................................................................. 60 8.3 CONTRAMEDIDAS, PROTEÇÃO E SOLUÇÕES ................................................................... 62 9. QUESTÕES ÉTICAS E DE PRIVACIDADE .............................................................. 64 9.1 LEGISLAÇÃO VIGENTE ................................................................................................... 65 9.2 FUNDAMENTOS ÉTICOS ................................................................................................. 66 9.3 ÉTICA EMPRESARIAL .................................................................................................... 66 9.4 DIMENSÕES ÉTICAS DA TECNOLOGIA ............................................................................ 67 9.5 CÓDIGOS DE ÉTICA ........................................................................................................ 68 9.6 PRIVACIDADE DE DADOS ............................................................................................... 68 10. DESAFIOS ATUAIS .................................................................................................... 72 11. CONCLUSÃO .............................................................................................................. 74 12. REFERÊNCIAS BIBLIOGRÁFICAS ........................................................................ 76

2

3

1.

INTRODUÇÃO

1.

INTRODUÇÃO Podemos imaginar, no futuro próximo, toda a humanidade sendo vigiada por

alguma forma de monitoramento, baseada nos avanços da tecnologia. Qualquer cidadão que use ou não a tecnologia pode está sendo observado, em seu computador, na rua, no elevador, na balada de fim de semana, no campo, em qualquer lugar ao alcance da tecnologia. Todos os passos, todas as operações, tudo está sendo monitorado graças à novas técnicas e à própria Internet. Na maioria dos casos, a segurança é uma das razões para esta monitoração.

Da mesma forma que o terrorismo e a criminalidade provocaram o aumento na vigilância preventiva, pessoas inocentes estão sendo monitoradas. Na prática, a tecnologia e a internet, estão decretando o fim da privacidade. Não só as câmeras visíveis a olho nu, mas novas tecnologias que estão se incorporando ao nosso cotidiano sem prestarmos muita atenção, como as câmeras potentes no espaço. Um satélite ―vê‖ uma cidade, uma rua, uma pessoa com um cigarro e se ele está aceso. Câmeras com software inteligente estão vigiando locais públicos para prever crimes ou para segurança pessoal.

FIGURA 1: Vigilância off e on-line Fonte: http://www.facom.ufba.br/ciberpesquisa/gpc/labels/rfid.html

Será que podemos ficar seriamente abalados com a possibilidade de alguém ou

4

algum sistema saber mais sobre nos do que nos mesmos? E a possibilidade de poder fazer conjecturas interessantes sobre o nosso comportamento futuro quando nos não temos nenhuma noção consciente de qual será nosso próprio comportamento futuro? RFID é a sigla em inglês de Radio Frequency Identification, ou identificação via radiofreqüência, também conhecida por etiquetas inteligentes. A identificação por rádio freqüência consiste, basicamente, em dispositivos eletrônicos (tags) que são programados com informações e fixados em objetos ou pessoas que necessitam ser identificados ou rastreados. Esta tecnologia pretende substituir o código de barra e outras soluções, com uma vantagem: com o RFID não é preciso ter um leitor apontado para o objeto. Basta que o objeto seja manipulado para que seja possível identificar sua origem ou suas coordenadas, de forma que os objetos possam se falar entre si, ou seja, é a internet das coisas. Segundo O’BRIEN (2004), ―código de barras são barras verticais colocadas em etiquetas ou embalagens de mercadorias que podem ser percebidas por dispositivos óticos de leitura de caracteres. A largura e combinação das linhas verticais são utilizadas para representar dados‖. O código de barras, até agora, dominou a distribuição comercial, permitindo o controle de forma rápida e barata de estoques, movimentações e caixas. Entretanto, em pouco tempo ele poderá ser substituído pelas etiquetas inteligentes que armazenam informações sobre todos os tipos de objetos, permitindo a localização destes em poucos segundos, além da transmissão de seus dados a um dispositivo receptor situado a poucos metros ou a vários quilômetros de distância.

Fahl comenta que os microchips ou etiquetas eletrônicas, funcionam a partir de um campo eletromagnético com ondas, em determinadas freqüências, que conseguem transmitir informações sem que haja necessidade de fios (wireless) (FAHL, 2005).

De acordo com Fahl, ao substituir o código de barras pelo microchip podemos observar facilidades quanto ao recebimento das mercadorias de forma eficaz, pois, qualquer erro será automaticamente identificado; diminuição do retrabalho, já que haverá a eliminação do processo de conferência do material, da quantidade do lote, da impressão do código de barras, de datas (de validade, de entrega, de fabricação), check list entre outras. Além dos fabricantes terem menos falhas no processo administrativo enquanto os varejistas sofrerão menos roubos, internos e externos (FAHL, 2005).

5

Em qualquer tipo de organização, o fato de todos os objetos estarem identificados individualmente, faz com que o controle seja uma tarefa automática, reduzindo os custos de verificação manual dos produtos, facilitando a gestão dos negócios e proporcionando maior eficiência e agilidade na tomada de decisão dos gerentes. Além da vantagem competitiva àqueles que tiverem capital para adotarem o microchip e maior flexibilidade para as tomadas de decisões.

Um exemplo das mudanças provocadas por esta tecnologia seria um supermercado que utiliza o código de barras para registrar seus produtos. Nele contém informações como preço, nome, fabricante e origem, mas requer todo um trabalho para o registro desses produtos no estoque, no controle nas prateleiras e etc. Ou seja, quando um cliente deseja adquirir determinado produto, este é registrado no caixa com o leitor de mão, que mostra o seu preço adicionando-o a soma dos produtos que o cliente irá levar e a respectiva conta que este irá pagar, além de um cuidadoso trabalho com o balanço, pedidos e armazenagem dos produtos. Assim, essa empresa necessita de mão-de-obra no estoque, na reposição das mercadorias nas prateleiras, no controle de pedidos aos fornecedores, nos caixas registradores, além de outros funcionários indiretos. Segundo Fahl, ―quanto aos benefícios operacionais podemos citar: aumento do giro de estoque, redução de rupturas por falta de produto, menos desperdícios, melhor compreensão dos canais de venda, melhor gestão do abastecimento, redução do espaço físico para estoque e redução da reserva de estoque. Os impactos financeiros verificáveis são: aumento da receita, redução de custos operacionais e melhores investimentos‖ (FAHL, 2005).

A tecnologia de RFID, hoje em dia, está sendo utilizada para monitorar não só objetos e produtos, mas também para identificar animais, pessoas e veículos. As aplicações mais usuais de RFID são: pedágios, aplicações médicas, controle de acesso, proteção pessoal, monitoramento de transportes, logística, linhas de montagem industrial, aplicações biométricas, aplicações financeiras, dentre outras. ―E para que ninguém pense que ha avanços demais, a nanotecnologia, a ciência do muito pequeno, tem muitas novidades com dimensões bem pequenas, não superior à milésima milionésima parte de um metro, ou a um nanometro, que são 80 000 vezes mais pequenos que a espessura de um cabelo humano. Ao tomar como

6

ponto de partida os átomos, esta ciência irá mudar radicalmente o modo como a tecnologia explora o mundo atômico e molecular. Entre as aplicações das nanotecnologias, os nanochips (minipastilhas de circuitos integrados), que podem armazenar e processar muito mais informação do que os microchips atuais.‖ (UNIÃO EUROPÉIA, 2005)

Com tudo isso, não demorou para que os microchips entrassem na mira dos defensores da privacidade. Afinal, como evitar que, quando você sai de um supermercado, alguém com uma antena e um leitor descubra o que tem dentro de suas sacolas? Ou mais: que consiga rastrear por onde você anda, com base no produto que carrega? Assim, nossos passos poderão ser monitorados no ponto de venda e até fora dele. Será que precisaremos de bloqueadores domésticos de radiofreqüência para impedir esta invasão de privacidade?

A cada dia, a invasão de nossa privacidade torna-se cada vez mais motivo de discussões, com a tentativa de separar o que é público do privado. Será que diz respeito apenas a nós? Será que devemos permitir que violem nosso espaço, nossa intimidade? Devemos exigir respeito à nossa vida privada a todo custo? Ou não? Do jeito que evoluem as novas tecnologias isso vai ser possível?

FIGURA 2: Privacidade nas etiquetas FRID Fonte: http://itslab.csce.kyushu-u.ac.jp/sakurailab/research/rfid.html 1.1

OBJETIVOS GERAIS Apresentar

os

princípios

básicos

da

tecnologia

de

Identificação

por

Radiofreqüência (RFID), mostrar seus princípios básicos, funcionamento e aplicabilidade, 7

tanto na vida comum das pessoas, quanto no ambiente de negócios, com uma abordagem sobre aspectos de segurança, privacidade e ética no uso de RFID.

1.2

OBJETIVOS ESPECÍFICOS Apresentar os conceitos e o funcionamento básico do RFID, descrever a

tecnologia, arquitetura, os requisitos fundamentais de ato nível, os componentes lógicos e físicos, juntamente com a sua estrutura e especificações. Relatar a história do RFID e o estado da arte em RFID, mostrar aplicações hospitalares, industrais e comerciais, identificar as suas principais características, juntamente com as aplicações da tecnologia de RFID no Brasil.

Em seguida, discutir as vantagens e desvantagens do uso do código de barras em relação à proposta do RFID. Indicar os aspectos de segurança, extrair e apresentar as normas e referências, apontar e comentar as falhas, quebra de segurança e vulnerabilidades. Apresentar as questões e legislação ética e de privacidade e mostrar os desafios atuais. Por fim, relatar as questões sobre os benefícios que podem ser alcançados, o impacto social e elaborar de recomendações sobre as questões éticas e de privacidade no uso da tecnologia de RFID.

8

2.

ESTUDO BIBLIOGRÁFICO

2.

ESTUDO BIBLIOGRÁFICO A pesquisa foi desenvolvida conforme os passos descritos abaixo: 1. Levantamento da literatura acerca do RFID, através de pesquisa na internet, foi

possível identificar normas que definem as características da tecnologia de RFID. Pensando em descrever melhor a tecnologia, a pesquisa foi feita na ferramenta de busca: Google, que direcionou o tema para diversos sites que tratam do assunto; 2. Levantamento de sites e comunidade virtuais. Foi feita pesquisa no portal da ANATEL, para descrever os padrões de freqüência, e da Marinha do Brasil para compreender o funcionamento e a história dos Radares. Sites como o da enciclopédia livre Wikipédia, Comunidade RFID Portugal, EPC Global, União Européia e finalmente o site da Inovação Tecnológica foram de fundamental importância como fonte fundamental de informações para o desenvolvimento do trabalho. 3. Pesquisa bibliográfica levantada exclusivamente nas bases de dados de periódicos científicos, sobre RFID, privacidade e ética. O livro “Fundamentos de RFID: Teoria em Prática”, de Bill Glover e Himanshu Bhatt, foi o que apresentou melhor detalhamento da tecnologia. Já o livro “Sistemas de Informação e as decisões Gerenciais na era da Internet”, de James A O´brien, ajudou a definir o funcionamento do código de barras. Nas revistas: Infoexame, Information Week, Revista Eletrônica e-Security da Módulo, Info online – notícias, foram encontradas reportagens interessantes sobre a tecnologia de RFID. 4. Também foram encontrados alguns trabalhos interessantes com diversas abordagens como: “Pessoas transparentes, bases de dados e biometria” de Manoel Curado; “Gerenciando a Biblioteca do Amanhã: tecnologias para otimização e agilização dos serviços de informação” de Isabel Cristina Nogueira; “Um estudo sobre a viabilidade de implantação de etiquetas inteligentes como vantagem competitiva em um Centro de Distribuição” Cláudio Roberto Fahl; “Estudo de viabilidade de implantação de tecnologia RFID para controle de entrada e saída nos estacionamentos dos Campus da FEEVALE” de Nelson Pereira Reis; e 9

“Projeto e Implementação de um sistema de identificação por RFID para uma aplicação de automação residencial” de Fernando Henrique Gines e Thiago Tadeu Tsai.

1 0

3.

O RFID

3.

O RFID ―Sistema de Identificação por Radiofreqüência (RFID): Sistema, composto por

etiquetas digitais de identificação contendo dispositivo transceptor, que recebe e envia sinais de radiofreqüências, quando excitado por um equipamento transceptor interrogador, que tem a capacidade de efetuar a leitura das informações contidas nas etiquetas.‖ (Novo Art. 2º Resolução n.° 365 , de 10/05/2004 Anatel)

O RFID trata-se de um método de identificação automática através de um dispositivo baseado em um microchip que armazena dados e se comunica por meio de sinais (ondas) de rádio com um aparelho leitor, recuperando e armazenando dados remotamente através de dispositivos chamados de tags RFID.

A estrutura do sistema RFID é bem simples, baseada em quatro componentes: a Tag (Etiqueta), a Antena, o Reader (Leitor) e o Módulo de Middieware.

FIGURA 3: Princípio de funcionamento do RFID Fonte: http://www.di.ubi.pt/~paraujo/Interesses/RFID.htm

A tag também conhecida como transponder (repetidor de radiofreqüência) ou etiqueta RFID é um identificador, pequeno emissor e receptor, que permite se comunicar, a 1 1

uma certa distância, sem a utilização de fios e sem qualquer fonte de energia, apesar de existir versões com uma pequena pilha. A etiqueta é ativada pelo sinal eletromagnético emitido por um leitor apropriado, que utiliza a energia desse sinal de radiofreqüência, para ele próprio emitir sua identificação particular e informações quanto a sua localização, através do chip e uma antena interna, que é por sua vez captado pelo leitor. Os transponders podem ser desenvolvidos em diversos materiais, como etiquetas de papel, materiais plásticos e outros, tomando a designação de tags.

O Reader ou leitor é um dispositivo que consegue reconhecer a presença de identificadores RFID e ler as informações armazenadas neles. O leitor se comunica com outro sistema que executa um software conhecido por middleware1 RFID, que por sua vez vai gerenciar as informações coletadas pelo sistema.

Os sistemas de RFID podem ser classificados em dois grupos:  Sistemas Ativos: Possuem um código único eletrônico, o Eletronic Product Cod (EPC) e bateria interna para garantir autonomia e capacidade própria de transmissão.  Sistemas Passivos: Possuem EPC, porém não possuem transmissores e bateria interna, apenas refletem as ondas de rádio emitidas pela antena ligada ao receptor de RFID.

1

O Middleware é a designação genérica utilizada para referir os sistemas de software que se executam entre as aplicações e os sistemas operativos. O objetivo do middleware é facilitar o desenvolvimento de aplicações, tipicamente aplicações distribuídas, assim como facilitar a integração de sistemas legados ou desenvolvidos de forma não integrada. 1 2

1 3

4.

HISTÓRIA

4.

HISTÓRIA Segundo o RFID Journal (2008), a história da tecnologia RFID se iniciou a partir da

Segunda Guerra Mundial, com a invenção do RADAR que havia sido descoberto em 1935 pelo físico escocês Sir Robert Alexander Watson Watt. O RADAR tinha o intuito de identificar se os aviões pertenciam ao inimigo ou ao próprio país.

Os alemães descobriram que, se os seus pilotos girassem o avião em torno do seu próprio eixo, quando estivessem retornando para a base, que mudaria o sinal de rádio refletido de volta, avisando que se tratava de avião alemão. Segundo RFID Journal (2008), esse foi considerado o primeiro sistema RFID passivo.

Já de acordo com Miguéns (1996), os primeiros passos no estudo da propagação das ondas eletromagnéticas ocorreram com as equações desenvolvidas por Maxwell, por volta de 1870. E em 1904 o alemão C. Hülsmeyer construiu o primeiro radar, com a finalidade de indicar ao observador a existência de objetos metálicos através de ondas eletromagnéticas. Em 1934, Pierre David, com base nos estudos de Hülsmeyer, desenvolveu um sistema que detectava as ondas de rádio em freqüências mais altas, podendo assim detectar objetos em movimento como aviões e navios.

Segundo Miguéns (1996), a partir do início da Segunda Guerra Mundial, é que o inglês Watson-Watt, conseguiu aperfeiçoar os equipamentos que utilizavam a radiofreqüência fazendo com que os radares não sofressem tanta interferência e operassem de forma muito mais precisa, pois a defasagem da freqüência da onda de retorno em relação à onda que foi emitida possibilita determinar ainda a velocidade do alvo, assim os militares conseguiam detectar os aviões inimigos a tempo e orientar os seus próprios. Segundo o RFID Journal (2008), os avanços na área de radares e de comunicação RF

1 4

(Radio Frequency) seguiram através das décadas de 50 e 60. Cientistas e acadêmicos dos Estados Unidos, Europa e Japão realizaram pesquisas e apresentaram estudos explicando como a energia RF poderia ser utilizada para identificar objetos remotamente e as companhias começaram a comercializar sistemas anti-furto através das tags (etiquetas) denominadas de "etiquetas de vigilância eletrônica", com as primeiras patentes RFID entregue a Mario W. Cardullo dos E.U., em 23 de janeiro de 1973, para uma tag RFID ativa com memória regravável e entregue a Charles Walton da Califórnia, no mesmo ano, que recebeu uma patente para um transponder passivo usado para abrir uma porta sem uma chave. No começo da década de 90, engenheiros da IBM desenvolveram e patentearam um sistema de RFID baseado na tecnologia UHF (Ultra High Frequency), que foi vendido para para a Intermec, um provedor de sistemas de código de barras.

De acordo com o RFID Journal (2008), entre 1999 e 2003, a Auto-ID Center juntamente com várias empresas, mais o Departamento de Defesa dos E.U. desenvolveram dois protocolos interface aérea (Classe 1 e Classe 0), a Electronic Product Code (EPC)que é um sistema de numeração, que foi licenciada como EPCglobal. Em dezembro de 2004, a EPCglobal ratificou uma segunda geração de norma para a utilização da tecnologia.

Segundo

Landt

(2001),

os

principais

acontecimentos,

que

marcaram

o

desenvolvimento do RFID ao longo das décadas, foram:

TABELA 1: Os acontecimentos do RFID Década 1940 – 1950

Evento Aperfeiçoamento do Radar e utilização na II Guerra Mundial. RFID inventado em 1948. 1950 – 1960 Exploração da tecnologia RFID e experimentos de laboratório. 1960 – 1970 Desenvolvimento da teoria da RFID. Início das aplicações. 1970 – 1980 Explosão no desenvolvimento de RFID. Aceleração dos testes de RFID. Utilização das implementações de RFID. 1980 – 1990 Aplicações comerciais da tecnologia RFID. 1990 – 2000 Aparecimento de normas. Generalização do RFID. RFID torna-se parte da vida quotidiana. Fonte: LANDT, 2001 1 5

1 6

5.

TECNOLOGIA E ARQUITETURA

5.

TECNOLOGIA E ARQUITETURA A velocidade da tecnologia, a competitividade, a necessidade de estar em dia com as

tecnologias do mercado faz com que a informação esteja cada vez mais completa e precisa. De nada adianta se esta informação não está atualizada ou se esteja truncada. Para que isto não aconteça é preciso que os métodos de coleta tenham eficiência, retornando rapidez, segurança e integridade da informação. Não é fácil chegar neste ponto de eficiência nas comunicações. Com a velocidade que as informações são colocadas a disposição, é preciso muito estudo para que esta coleta tenha sucesso. Junto às necessidades ligadas ao aumento da velocidade e quantidade de informações, a cada dia, são criadas uma série de soluções para gerenciá-las. A tecnologia RFID é, na realidade, uma confluência de tecnologias. As tecnologias de semicondutores, os dispositivos inteligentes, redes com e sem fios, servidores e uma arquitetura orientada a serviços formam os ingredientes para uma receita, que tem um futuro promissor e que ainda não recebeu a devida atenção do mercado. Além de tudo isso, a nanotecnologia avança cada vez mais na qualidade dos dispositivos e na miniaturização. Requisitos fundamentais Para que um sistema tenha uma boa aceitação, ele deve possuir alguns requisitos que são essenciais para o seu bom funcionamento e aceitação. Em um sistema que usa tecnologia RFID não é diferente. Capacidade de codificar identificadores, anexar a itens identificadores codificados, rastrear a movimentação de itens com identificadores, integrar informações nas aplicações de negócios, produzir informações que possam ser compartilhadas entre negócios e desenvolver a auto-organização de dispositivos inteligentes são os principais requisitos para um sistema RFID (GLOVER E BHATT, 2007).

5.1

OS COMPONENTES DO SISTEMA RFID

1 7

5.1.1 Identificadores Os identificadores, também conhecidos por tags, têm como função principal, anexar fisicamente dados em um item, com um componente responsável pela armazenagem dos dados e uma maneira de transmitir estes dados. Não são todos que possuem um microchip ou uma bateria no seu interior, mas todos possuem uma espiral que serve como antena.

Para um identificador ser eficaz, ele deve possuir algumas características básicas, essenciais, como a de ser anexado no item desejado e a comunicação deste com o leitor. Outras como matar/desabilitar o identificador, gravar uma ou muitas vezes, um procedimento anticolisão, um bom nível de segurança e privacidade, são também, de grande importância.

Por causa de sua funcionalidade básica que é ser fixado em algum item qualquer, ele deve acompanhar este item por onde for necessário. Para cada tipo de item pode-se associar um tipo de ambiente, tornando necessário que o identificador mantenha-se íntegro durante a sua vida útil.

Os identificadores podem ter as mais variadas formas e são revestidos de vários tipos de material, PVC, vidro ou algum tipo de papel auto-adesivo, conforme a utilização e o meio em que vai ser utilizado.

FIGURA 4: Algumas formas de Identificadores Fonte: http://www.apitrack.com/servicios/rfid_es_open.htm

Identificadores no formato de botões ou disco de plástico são duráveis e geralmente são reaproveitáveis. Existem os no formato de cartões de crédito, outros são feitos em camadas de papel, chamados de rótulos inteligentes, podendo ser aplicados automaticamente

1 8

como uma etiqueta. Alguns menores podem ser instalados em chaveiros ou chaves de automóvel, existem ainda os encapsulados em pequenos invólucros de vidro que têm grande resistência à corrosão e podem ser injetados sob a pele.

FIGURA 5: Identificador pessoal Fonte: http://www.techtear.com/2007/02/27/rfid-el-nuevo-codigo-de-barras/ 5.1.2 Fonte de energia Os identificadores são classificados também quanto à fonte de energia, podendo ser ativos, passivos ou semi-passivos, característica determinante para a escolha do modelo de identificador.  Identificador passivo: espera ser ativado pelo leitor, que manda uma onda de radiofreqüência, que vai ativar o circuito interno do identificador, pois não possui nenhuma bateria interna, dando início ao processo de troca de informações.  Identificador ativo: possui uma bateria interna, que fornece energia para a comunicação, um processador, memória e pode ter também alguns sensores.  Identificador semi-passivo: com características comuns aos dois, possui uma bateria para alimentar os seus componentes internos, mas espera pelo comando do leitor para começar a transmissão.  Identificadores de duas mãos: tem a bateria interna para fornecer energia para seus componentes, para a transmissão de dados para o leitor e ainda tem a capacidade de se comunicar com outros identificadores de mesmo modelo.

5.1.3 Interface aérea A interface aérea descreve o modo de transmissão dos dados. Nela estão incluídos

1 9

alguns atributos importantes como a freqüência operacional, o modo de comunicação, o tipo de chaveamento, a codificação, o acoplamento e a capacidade de armazenamento. O acoplamento se refere ao modo como eles vão se comunicar, e sua escolha reflete diretamente a faixa de comunicação e o preço. 5.1.4 Controlador O controlador de RFID é o dispositivo de interface que controla todo o sistema periférico de RFID, antena ou leitora e transponders, além da comunicação com o resto do sistema. Existem vários controladores de RFID disponíveis para vários protocolos de comunicação.

5.1.5 Freqüência operacional É a freqüência eletromagnética que o identificador RFID usa para fazer as transmissões de dados. A escolha da faixa de transmissão será feita em função da distância e do ambiente onde vai ser feita a transmissão e pode ser dividida em:  Baixa freqüência (LF): para curta distância de leitura e baixos custos. Normalmente utilizado para controle de acesso, rastreamento e identificação de animais;  Alta freqüência (HF): para leitura em médias distâncias e leituras em alta velocidade. Normalmente utilizados para leitura de tags em veículos ou coleta automática de dados em uma seqüência de objetos em movimento;  Ultra-alta freqüência (UHF): para leitura em médias ou longas distâncias e leituras em alta velocidade;  Microondas: para leitura em longas distâncias e leituras em alta velocidade.

As freqüências usadas na tecnologia RFID estão enquadradas como Industrial Scientific Medical (ISM) e, sendo transmissões de radiofreqüência, devem ser homologadas pelos órgãos governamentais competentes. No Brasil, o responsável é a Agencia Nacional de Telecomunicações – ANATEL, de forma que umas transmissões de rádio não interfiram em outras, como as usadas por órgãos de emergência.

TABELA 2: Faixas de freqüências usadas em transmissões RFID Nome

Faixa de freqüência

Freqüência ISM

Distância operacional

2 0

Baixa freqüência

30-300 KHz

< 135 KHz

50 cm.

Alta freqüência

3-30 MHz

6.78 MHz, 13.56 MHz, 27.125 MHz, 40.680 MHz

3 m.

UHF

300 MHz – 3GHz

433.920 MHz, 869 MHz, 915 MHz

9 m.

Microondas

> 3 GHz

2.45 GHz, 5.8 GHz, 24.125 GHz

> 10 m.

Fonte: GLOVER E BHATT (2007). Diferentes freqüências possuem diferentes propriedades. Os sinais de freqüências mais baixas conseguem se propagar pela água; nas faixas de freqüência mais altas conseguese maior alcance e carregam maior volume de informações.

Um dos desafios da tecnologia RFID está nas diferentes freqüências adotadas pelos vários países do mundo para a transmissão dos dados das etiquetas para os leitores. Isso obriga os fabricantes a produzir tags e leitores específicos para cada mercado — o que reduz a escala e dificulta a redução de preços. No mundo existem padrões diferentes de faixas de freqüências escolhidos pelos órgãos reguladores de cada região. Na Europa, América do Sul e parte da Ásia, adotou-se a faixa de 865 MHz a 868 MHz. Na América do Norte, opera-se de 902 MHz a 928 MHz enquanto que na Índia e faixa adotada está entre 865 MHz e 867 Mhz. (GLOVER E BHATT 2007)

5.1.6 Modo de comunicação Outro modo de classificação dos identificadores é o modo como podem conversar com o leitor:

 Full-duplex (FDX): quando o identificador e leitor podem conversar ao mesmo tempo;  Half-duplex (HDX): é quando eles conversam um de cada vez, como em uma conversa de rádio. Os identificadores passivos geralmente usam o modo HDX. Para que o identificador RFID possa se comunicar com o leitor e marcar sua presença, ele usa ondas de rádio como canal de comunicação. O leitor manda um sinal que é interpretado pelo identificador e este manda de volta a mensagem solicitada.

5.1.7 Tipos de chaveamento O chaveamento descreve os atributos com que um transportador analógico pode ser

2 1

modulado para representar os caracteres usados nas mensagens. O chaveamento pode ser de três tipos:  Chaveamento de alteração de amplitude (ASK): varia a amplitude da onda;  Chaveamento de alteração de freqüência (FSK): varia a freqüência da onda;  Chaveamento de alteração de fase (PSK): varia a distancia entre as ondas. 5.1.8 Capacidade de armazenamento A capacidade de armazenamento de informações também é uma característica muito importante. O que vai ser gravado no identificador? De quanto espaço será preciso? O sistema prevê uma expansão? Esta e outras questões devem ser respondidas antes de se tomar a decisão de qual tipo de identificador escolher.

Os identificadores têm grande variedade em sua capacidade de armazenamento. Os mais simples armazenam apenas um bit, são usados para marcar a presença do item junto a um portal, como os que são usados em lojas de vestuários para evitar o furto de mercadorias. Os mais modernos identificadores são capazes de armazenar até 256 bytes em seu chip (GLOVER e BHATT 2007).

Alguns números para dar uma referência de tamanho.  33 bits: armazena a população do mundo (6.3 * 10^9);  60 bits: armazena o numero de grãos de areia de todas as praias (7.5*10^17);  293 bits: armazena o numero de fótons no universo visível (1*10^88). Fonte: GLOVER, BHATT (2007).

Então definir os dados que serão armazenados deve ser bem pensado para que não haja desperdícios ou, em uma eventual expansão, não se tenha espaço para as informações que serão acrescentadas no identificador RFID.

5.1.9 Protocolos de identificadores Segundo Glover e Bhatt (2007), a definição técnica de protocolo é: ―Um conjunto de regras formais definindo como transmitir dados, especialmente através de uma rede. Protocolos de baixo nível os padrões físicos e técnicos a serem observados, ordenamento de

2 2

bits e bytes, a transmissão e detecção de erros do fluxo de bits. Protocolos de alto nível lidam com a formatação dos dados, incluindo a sintaxe de mensagens, o diálogo do terminal com o computador, conjunto de caracteres, seqüenciamento de mensagens etc‖. Ou seja, o protocolo define a sintaxe real do diálogo, o formato de como a mensagem deve ser escrita para que o leitor e identificador possam trocar informações em um código de comunicação comum. O protocolo vai cuidar de algumas partes fundamentais da conversa entre leitor e identificador, tais como:  Isolamento: organiza um grupo de itens em um fluxo de itens, que possam ser manipulados um de cada vez, como uma roleta de ônibus para os passageiros passarem um de cada vez;  Anticolisão: descreve o procedimento que fará com que identificadores não interrompam uns aos outros falando fora de hora, ou seja, regula o tempo de resposta dos identificadores, deixando aleatórias as respostas de modo que um leitor consiga entender a todos os identificadores;  Identidade: é como é chamado um item especifico, um elemento do conjunto. Fonte: GLOVER, BHATT (2007).

5.1.10 Leitores Para Glover e Bhatt (2007), transceptor ou leitor é o componente de comunicação entre o sistema RFID e os sistemas externos de processamento de informações. Sua função é receber e decodificar os dados gravados no chip da tag e, depois, enviá-los para um middleware. A complexidade dos leitores depende do tipo de etiqueta e das funções a serem aplicadas.

O leitor também tem uma antena, que emite as ondas de rádio que vão ativar as etiquetas inteligentes e fica em um mesmo dispositivo junto com o transceiver e o decodificador, geralmente em configurações portáteis. A antena induz energia ao transponder para comunicação de dados dentro do campo de transmissão, estes dados, depois de lidos, são passados ao controlador do sistema de RFID. A antena emite um sinal de rádio, que transforma estas ondas em energia, pela indução, para alimentar o seu chip, ativando a tag, realizando a leitura ou escrita.

2 3

Segundo Glover e Bhatt (2007), essa emissão de ondas de rádio é difundida em diversas direções e em distâncias desde uma polegada até alguns metros, dependendo da potência e da freqüência usada. O tempo decorrido nesta operação é inferior a um décimo de segundo, portanto o tempo de exposição necessário do tag é bem pequeno. A função da leitora é ler e decodificar os dados que estão na tag que passa pela zona eletromagnética gerada pela sua antena. As leitoras são oferecidas em diversas formas e tamanhos conforme a exigência operacional da aplicação. 5.1.11 Componentes físicos Como o leitor se comunica com identificadores através de rádio freqüência, o leitor deve ter uma ou mais antenas, e também, se comunicar com outros dispositivos. Para isto o leitor deve ter uma interface de rede (GLOVER E BHATT 2007).

Nos sistemas de transmissão por ondas de rádio, um dos componentes que sempre evolui muito é a antena, em performance, tamanho e formato. Um dos fatores que mais influencia o formato e tamanho é a freqüência a ser usada e esta será definida pela proposta a qual o sistema pretende atender.

Glover e Bhatt (2007) comenta que o mais comum são duas antenas em cada leitor, mas existem outras configurações com maior número de antenas. Alguns leitores usam uma antena para transmitir e outra para receber, neste caso, o sentido do movimento é importante, pois a antena de transmissão deve alcançar o identificador antes que a antena de leitura, se isto ocorrer o gasto de energia de transmissão será maior.

5.1.12 Componentes lógicos Um leitor contém, dentro de sua estrutura, alguns componentes separados, com diferentes funções importantes: 

API do leitor é uma interface de programação de aplicação, que tem a função de interagir com outras aplicações;



O subsistema de comunicação lida com os detalhes da comunicação sobre qualquer protocolo de transporte que o leitor possa usar para se comunicar com o middleware; 2 4



Os mais sofisticados apresentam funções de checagem (check) de paridade de erro e correção de dados. Uma vez que os sinais do receptor sejam corretamente recebidos e decodificados, algoritmos podem ser aplicados para decidir se o sinal é uma repetição de transmissão de uma tag.

Fonte: Glover e Bhatt (2007)

5.1.13 Tipos de leitor Assim como os identificadores, os leitores também têm uma grande gama de variações, sempre em função do seu propósito. Podem variar na forma e tamanho, nos padrões e protocolos e até em função das diferenças regionais, pois podem variar a faixa de transmissão ou tensão de uso.

Assim como os identificadores os leitores também são apresentados em várias formas, podendo ser desde o modelo portátil até algum modelo em forma de túnel ou portal.

FIGURA 6: Leitor portátil Fonte: http://www.autocom.com.br/produtos-RFID.asp

FIGURA 7: Leitor de Túnel Fonte: http://www.tompkinsinc.com/news/PR_2005/pr_062205.asp

2 5

FIGURA 8: Leitor de Portal Fonte: http://www.rfglobalnet.com/crlive/files/images/integratedRFID1.jpg

FIGURA 9: Outro leitor de portal Fonte: http://www.librarysecurity.co.uk/16280.html A seleção do leitor vai ser feita, em grande parte dos casos, em função do identificador escolhido. Alguns leitores são compatíveis com determinados identificadores, mas não com outros.

5.1.14 Middleware O Middleware RFID desempenha três funções principais: fornece conectividade com os leitores, via adaptador do leitor, processa observações RFID brutas para serem utilizadas pelas aplicações e fornece uma interface para gerenciar leitores. São razões mais que suficientes para adotar um software do tipo Middleware, que deve ter a capacidade de ler centenas ou milhares de identificadores enquanto eles passam pelos leitores e conseqüentemente fazer um inter-relacionamento destas informações (GLOVER E BHATT 2007).

5.1.15 Barramento de serviço RFID

2 6

O Barramento é uma plataforma projetada para a conectividade entre aplicações. É usado para integrar aplicações usando dados RFID. Na rede, os dados processados pelo middleware podem ser distribuídos para vários sistemas da empresa, como o ERP, que integra todos os dados e processos de uma organização em um único sistema, ou enviados para um banco de dados, ficando disponíveis para acesso via internet (GLOVER E BHATT 2007).. 5.1.16 Requisitos de qualidade Uma das classificações de requisitos é quanto à funcionalidade:  Funcionais: definirão o que o sistema deve fazer;  Não funcionais: são direcionados à qualidade do sistema, como: privacidade e segurança, desempenho, escalabilidade, maleabilidade e extencibilidade e capacidade de manutenção. São requisitos que se implantados, certamente trarão qualidade ao sistema, mantendo-o dentro dos padrões desejáveis.

2 7

6.

ESTADO DA ARTE

6.1

APLICAÇÕES HOSPITALARES Um pequeno chip de RFID implantado embaixo da pele, poderá transmitir seu

número e automaticamente acessar um completo registro de sua saúde. Funcionários do hospital, remédios e equipamentos também podem ser identificados, criando um potencial de administração automática, reduzindo erros e aumentando a segurança.

FIGURA 10: Homem cibernético/biônico Fonte: http://dehvipper.wordpress.com/2007/08/13/estudos-sobre-o-homemciberneticobionico/ 1.1.1 Implantes humanos Os implantes de RFID, antes utilizados apenas e em animais, agora são usados em humanos também. Os identificadores que são do tamanho de um grão do arroz, são projetados para serem injetados no tecido humano. Usando um leitor especial, os médicos e a equipe de funcionários do hospital podem buscar informação, tais como a identidade de funcionários, pacientes, seu tipo do sangue e os detalhes de sua condição, na maternidade e berçário, a fim de apressar o tratamento (SANTANA,2005).

2 8

FIGURA 11: Identificador para seres humanos Fonte: http://billkosloskymd.typepad.com/wirelessdoc/2007/09/rfid-for-alzhei.html

No caso de uma emergência, o chip pode salvar vidas, já que acaba com a necessidade de testes de grupo sangüíneo, alergias ou doenças crônicas, além de fornecer o histórico de medicamentos do paciente. Com isso obtém-se maior agilidade na busca de informações sem a necessidade de localização dos prontuários médicos (SANTANA,2005).

FIGURA 12: Outro identificador Fonte: http://www.textually.org/picturephoning/archives/2007/04/015549.htm

FIGURA 13: Controle de acesso a áreas vitais Fonte: http://www.zumo.com.br/index.php

2 9

Implantes de chips debaixo da pele para identificar fraude, segurança em acesso a determinados lugares restritos, acesso a computadores, banco de dados, iniciativas antiseqüestro, para acessar caixa eletrônico, com os dados de seu cartão de crédito, entre outros. 1.1.2 Monitoração de pressão ocular Lentes de contato inteligentes, dotadas de sensores e circuitos eletrônicos capazes de medir a pressão intra-ocular e até aplicar medicamentos nos olhos de forma automática. Com um transponder implantado no olho de um paciente com glaucoma, doença a qual o aumento da pressão interna do olho vai tornando o campo de visão cada vez mais estreito, as medições de pressão não podem ser feitas com o uso de uma microtag com um medidor de pressão implantada no olho do paciente como em uma cirurgia de catarata, pode comunicar-se com um leitor fora, fazendo assim medições exatas e salvando visões (INOVAÇÃO TECNOLÓGICA, 2008).

Uma lente de contato que tenha uma inteligência eletrônica pode monitorar continuamente a pressão no interior do olho e transmitir esses dados para um computador próximo (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 14: Protótipo da lente de contato inteligente Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=lentes-de-contatointeligentes-monitoram-pressao-dos-olhos&id=010160080805 1.1.3 Monitoração de pressão arterial e craniana Um identificador de RFID poderá monitorar em tempo integral não apenas a pressão intraocular, mas também a pressão sangüínea, do cérebro e até da bexiga, disparando um alarme assim que esses indicadores subam acima dos níveis de segurança (INOVAÇÃO TECNOLÓGICA, 2008).

3 0

FIGURA 15: Sensor no corpo humano Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110071015

1.1.4 Monitoração de tumor cancerígeno Um chip também pode ser injetado no tumor cancerígeno, com a ajuda de uma seringa, informando aos médicos, em tempo real, a dose exata de radiação e o alvo preciso para o qual o tratamento deve ser direcionado. Bobinas colocadas ao lado do paciente alimentarão o minúsculo transmissor, dando aos médicos a posição tridimensional exata do tumor (INOVAÇÃO TECNOLÓGICA, 2008).

Além do transmissor de rádio, o dispositivo contém uma versão miniaturizada de um dosímetro de radiação, um equipamento largamente utilizado por trabalhadores que operam equipamentos que contêm compostos radioativos. Durante o tratamento, o dosímetro detecta os níveis de radiação, transmitindo os dados continuamente por meio do chip (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 16: Biochip para monitorar tumores e doses de radiação Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=biochipimplantavel-em-pacientes-vai-monitorar-tumores-e-doses-de-radiacao&id=010110080411

3 1

1.1.5 Monitoração de cicatrização em implantes ósseos Depois que um paciente recebe um implante ósseo grande, envolvendo juntas delicadas, como joelhos e quadris, é difícil para os médicos avaliarem como está se dando a recuperação. Eles passam a depender quase unicamente das sensações do paciente, já que é praticamente impossível monitorar o processo de cicatrização óssea (INOVAÇÃO TECNOLÓGICA, 2008).

Utilizando um sensor para coletar dados sobre o processo de cicatrização óssea e um microchip para transmitir esses dados para o computador do médico. O sensor mede o grau de aderência do osso ao implante - um processo chamado de reintegração óssea ou ossointegração - e permite que o médico saiba quando a prótese se fixou corretamente e quando ela precisa ser substituída (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 17: Chip para monitorar implantes ósseos Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110061108

1.1.6 Monitoração de bancos de sangue O RFID pode monitorar o processo de doação de sangue e próprio banco de sangue. Identificando o sangue com as etiquetas RFID e evitando a chance de troca de bolsas, pois é mais resistente que os outros identificadores, já que tem que lidar com condições extremas, processos de esterilização, pasteurização e forças de até 5.000 G ao serem processados em uma centrífuga.

3 2

FIGURA 18: Monitoração de bancos de sangue Fonte: http://www.siemens.com.br/templates/browsersearchadvanced.aspx?channel=7919

1.1.7 Biochip descartável para exames clínicos no consultório médico Em vez de ir ao laboratório colher amostras, esperar pelos resultados e depois retornar ao médico, tudo poderá ser feito com o auxílio de um biochip descartável, no próprio consultório médico, com uma tecnologia capaz de controlar o movimento de fluidos biológicos, detectar a presença de proteínas específicas e analisar os resultados, tudo em um dispositivo descartável plástico do tamanho de um cartão de crédito (INOVAÇÃO TECNOLÓGICA, 2008).

Para cada paciente, o médico poderá abrir o pacote, colocar um pouco de sangue ou soro no cartão, fazê-lo funcionar e então conectá-lo a um leitor de cartões, para o leitor mostrar na tela as medições feitas (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 19: Protótipo do biochip para exames clínicos Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=biochipdescartavel-fara-exames-clinicos-no-consultorio-medico

3 3

1.1.8 Micro-implante para liberação de medicamentos Em alguns tipos de doença e infecções, como a tuberculose, deixar de tomar os medicamentos corretamente pode ter um efeito mais danoso do que a doença original. Um implante que libera doses diárias de medicamento durante até um ano, controlado e alimentado por tecnologia RFID (INOVAÇÃO TECNOLÓGICA, 2008).

O implante é um biochip formado por inúmeros micro-reservatórios selados, no interior dos quais o medicamento fica armazenado. Quando recebe o comando pelo controle remoto externo, uma reação eletroquímica remove a minúscula cobertura de ouro de um dos reservatórios, liberando a dose correta de medicamento no organismo (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 20: Micro-implante para liberação de medicamentos Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=micro-implantelibera-medicamentos-no-organismo-durante-um-ano&id=010110080228 1.1.9 Pílula com câmera para navegação pelo corpo humano Câmeras em forma de pílula podem ser engolidas para transmitirem imagens do interior do corpo humano, substituindo os exames de endoscopia.

As primeiras pílulas não dispunham de nenhum mecanismo de controle, e os médicos dependiam apenas da sorte para conseguirem imagens dos pontos exatos do organismo que eles precisam examinar. Hoje, uma nova câmera que se aproxima um pouco mais do conceito de um robô navegando pelo sistema digestivo humano, que pode ser virada e até parada quando necessário. Pela primeira vez, ela permite que se faça imagens do esôfago, por onde as versões anteriores das câmeras de engolir passavam muito rapidamente. A solução encontrada para dirigir a minicâmera endoscópica foi bem mais simples e prática, utilizando um campo magnético externo. Com um controle magnético do tamanho de uma barra de

3 4

chocolate, o médico pode parar, virar e movimentar a câmera e até ajustar o seu foco (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 21: Câmera-pílula Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=pilula-cameranavega-pelo-corpo-humano-e-tira-fotos--aposentando-a-endoscopia&id=010180080710 1.2

APLICAÇÕES INDUSTRIAIS

1.2.1 Monitoração de veículos Leitores de RFID estáticos fixados nos pára-brisas de carros podem armazenar a identificação do veículo, de tal forma que as fábricas, empresas e locadoras possam obter relatórios automaticamente usando leitores de RFID nos estacionamentos, além de ajudar na localização dos carros.

Controle e rastreio em tempo real de processos da produção, estoque instantâneo, linhas de montagem e deslocamento. Antes mesmo de entrar na linha de montagem, um produto recebe uma etiqueta inteligente. Ao longo do seu trajeto pela fábrica, o chip embutido nessa tag vai carregando informações sobre o produto, como o nome do fornecedor de um componente. Essas informações podem ser úteis não só enquanto o produto está dentro da fábrica, no centro de distribuição ou numa loja, mas também caso um dia ele precise ir para a assistência técnica (SANTANA, 2005).

FIGURA 22: Linha de montagem Fonte: http://www.balcaoautomotivo.com.br/2008/admin/fs_store/images/137montadora1203-450.jpg 3 5

1.2.2 Papéis inteligentes A vantagem do papel sobre outros materiais é que nós podemos fabricar objetos interativos que ainda se parecem e se comportam como papel. Os componentes eletrônicos se tornaram tão finos e flexíveis, que lembram as propriedades físicas do papel, utilizando a celulose

para

baratear

os

custos

dos

componentes

eletrônicos

(INOVAÇÃO

TECNOLÓGICA, 2008).

FIGURA 23: Transístor de papel Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=transistor-depapel-e-construido-por-cientistas-portugueses&id=010110080722 1.2.3 Transistor de nanotubos de carbono Transistores de nanotubos de carbono poderá possibilitar imprimir circuitos eletrônicos sobre materiais plásticos para diversas aplicações, incluindo telas flexíveis e peles eletrônicas capazes de revestir um avião inteiro ou qualquer outra estrutura metálica, para monitorar a formação de fissuras em sua fuselagem. Mesmo depositados aleatoriamente, as redes de nanotubos são capazes de formar circuitos totalmente funcionais adequados a um grande número de aplicações, como telas flexíveis, mostradores que poderão se ajustar a qualquer superfície, por mais irregular que ela seja, e sensores de diversos tipos (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 24: Transistor flexível de nanotubos de carbono Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=nanonet-tecnologia-gera-circuitos-verdadeiramente-flexiveis 3 6

1.2.4 Tapete eletrônico flexível Um tapete eletrônico é capaz de carregar as baterias de qualquer aparelho que seja colocado sobre ele, em um esquema totalmente sem fios. O aparelho a ser recarregado deve possuir bobinas próprias para receber a energia, com alta potência (cerca de 30 watts), que pode ser passada para qualquer aparelho que esteja sobre o tapete, e não apenas de forma altamente direcional (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 25: Tapete eletrônico flexível Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110061227

1.2.5 Transistor orgânico Transistores orgânicos utilizando folhas de carbono C60, ou transistor de efeito de campo, apresenta um rendimento excepcional para um componente orgânico, mas espera-se que eles entrem na indústria onde a velocidade de operação não seja um fator essencial, mas onde o baixo custo seja importante. A indústria pode expandir o uso dos componentes orgânicos

em

qualquer

aplicação

que

exija

substratos

flexíveis

(INOVAÇÃO

TECNOLÓGICA, 2008).

FIGURA 26: Transistor orgânico de Carbono 60 Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110071127

3 7

1.2.6 Memória não-volátil de plástico Um componente eletrônico ferroelétrico que permitirá a construção de memórias não-voláteis de baixíssimo custo, com potencial para substituir as memórias Flash, e serão ideais para equipar etiquetas RFID. Hoje essas etiquetas possuem memórias muito pequenas. A idéia é construir a mesma memória, com a mesma funcionalidade, mas utilizando um componente mais simples do que o transístor. Esse componente é o diodo, que tem apenas duas conexões. O novo diodo, que é uma célula de memória, pode ser programado rapidamente, retém os dados na ausência de energia e funciona a temperatura ambiente (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 27: Memória não-volátil de plástico Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=criada-memorianao-volatil-de-plastico-de-baixissimo-custo 1.2.7 Eletrônica flexível nos processadores Componentes eletrônicos flexíveis já estão ocupando seu lugar na indústria. Telas de computadores, células solares, cartões inteligentes, etiquetas de identificação por rádiofreqüência e painéis de vários tipos são os setores onde essa nova tecnologia está despontando primeiro. Esta finíssima película ou filme tem apenas cerca de 200 nanômetros de espessura. O filme pode ser virado, deixando o seu verso disponível para a deposição de outros componentes. Isso dobra a quantidade possível de componentes que podem ser colocados em cada filme. Como são muitíssimo finos, repetindo-se o processo os filmes podem ser empilhados uns sobre os outros, formando circuitos eletrônicos tridimensionais complexos e com alto poder de processamento. E sem perder a flexibilidade (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 28: Processador flexível Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110060725 3 8

1.3

APLICAÇÕES COMERCIAIS

1.3.1 Uso em bibliotecas Em bibliotecas e centros de informação, a tecnologia RFID é utilizada para identificação do acervo, possibilitando leitura e rastreamento dos exemplares físicos das obras. Utilizando um conjunto de sensores especiais e dispositivos fixos (portais), de mesa ou portáteis (manuais) que possibilitam a codificação e leitura dos dados dos livros na mesma, principalmente seu código identificador, antes registrado em códigos de barras.

A etiqueta é inserida normalmente na contracapa dos livros, dentro de revistas e sobre materiais multimídia (CD-ROM, DVD) para ser lida à distância (NOGUEIRA, 2002).

Segundo Nogueira (2002), algumas aplicações em bibliotecas:  Auto-atendimento  Controle de acesso de funcionários e usuários  Devolução  Empréstimo  Estatística de consulta local  Leitura de estante para inventário do acervo  Localização de exemplares mal-ordenados no acervo  Localização de exemplares em outras bibliotecas da rede  Re-catalogação

FIGURA 29: Controle de livros Fonte: http://flickr.com/photos/libraryman/60275172/

3 9

1.3.2 Controle de direitos autorais e pirataria O chip RFID pode ser utilizado para impedir cópias ilegais de DVDs, CDs, discos Blu - Ray e HD DVD. Para que a tecnologia seja totalmente funcional, unidade fabricantes terão de incluir tecnologia RFID de leitura em futuros produtos. Drives especiais irão verificar o chip RFID para detectar se um disco contém uma cópia da versão direitos autorais da mídia. Esta tecnologia tem potencial para proteger a propriedade intelectual das empresas musicais, filmes e jogos e software estúdios desenvolvedores de todo o mundo (TECHFREEP, 2008).

FIGURA 30: Controle de direitos autorais em mídias Fonte: http://techfreep.com/rfid-embedded-discs-could-put-an-end-to-piracy.htm#more-120

1.3.3 Controle de produtos falsificados A indústria farmacêutica, por exemplo, está adotando as etiquetas inteligentes para combater a falsificação de medicamentos. O laboratório identifica com tags eletrônicas todos os vidros do medicamento. A idéia é oferecer às farmácias e distribuidores uma espécie de selo de garantia da autenticidade do produto: seu código eletrônico, que é único, gravado no chip da etiqueta.

1.3.4 Controle de produtos na geladeira Uma geladeira inteligente equipada com um leitor RFID, terá condições de escanear o seu próprio conteúdo, com base nas informações transmitidas pelas tags dos produtos guardados dentro dela. À medida que esses produtos são retirados do seu interior, a informação pode ir, via web, para uma lista de compras armazenada em um palmtop ou até mesmo direto para o supermercado (BONSOR, 2008).

4 0

1.3.5 Bolsas inteligentes Com este conceito foi desenvolvida uma bolsa inteligente que acende mostrando que alguns itens, tais como chaves, telefone ou de uma carteira, estão em ausentes.

FIGURA 31: Bolsas com rastreamento de objetos Fonte: http://tag360.blogspot.com/2008_05_01_archive.html 1.3.6 Controle de áreas restritas A tecnologia de RFID pode ser utilizada para monitoramento de áreas restritas: em aeroportos, eventos, shows, feiras, festas, parques e etc. A tecnologia visa monitorar o trânsito de pessoas instalações e permite

identificar onde está o indivíduo, rastreando suas

coordenadas e dando posicionamento exato de sua localização (SANTANA, 2005).

FIGURA 32: Pulseiras para identificação e rastreamento Fonte: http://revistaconnect.sites.uol.com.br/blog/arch2006-07-02_2006-07-08.html

Com isso, pode ser utilizado em seqüestros e contra o terrorismo. Esta tecnologia pode ajudar na identificação de autorizações de acesso à áreas cujo acesso deve ser restrito e que exigem maior segurança.

4 1

..... .... FIGURA 33: Identificação funcional com RFID Fonte: https://seguro.via-rs.net/www.alliedtechnology.com.br/rfid.htm 1.3.7 Controle de animais Uma das primeiras utilizações comerciais de RFID foi na área de identificação de animais utilizando-se identificadores passivos. As tags podem ser implantadas internamente, sob a pele do animal, ou através de brincos de identificação (SANTANA, 2005).

FIGURA 34: Rastreamento de animais Fonte: http://www.di.ubi.pt/~paraujo/Interesses/RFID.htm

FIGURA 35: Inseto com identificador RFID Fonte: http://entomology.wordpress.com/2007/07/04/rfid-entomology/ 4 2

1.3.8 Nike com iPod permite rastrear usuários O tênis com iPod e um chip RFID instalado no tênis permite o rastreamento dos movimento do indivíduo. Foi criado um sistema que sincroniza os sinais recebidos pelo receptor com a ferramenta Google Maps que permite registrar informações como deslocamento e velocidade, afim de calcular valores como números de calorias queimadas numa caminhada, distância de deslocamento, etc (INFO ONLINE, 2008).

FIGURA 36: Chip no tênis revela todos os passos do usuário Fonte: http://info.abril.com.br/aberto/infonews/122006/14122006-2.shl

1.3.9 Rastreio de colméias O sistema de rastreamento de colméias captura dados automaticamente, permitindo a redução do tempo que é gasto verificando cada colméia. Dessa forma, o apilcultor pode decidir quando abrir ou não a colméia. O sistema também auxilia na realização de auditorias sanitárias, mostrando as últimas visitas que foram realizadas nas colméias, além de outras informações como: rainhas, crias, tipo de mel, existência de pólen, agressividade, medicamentos e etc (PSION TEKLOGIX, 2008).

FIGURA 37: Controle de colméias Fonte: http://www.psionteklogix.com/

4 3

1.3.10 Informações através de celulares Os leitores de RFID podem ser instalados em aparelhos que fazem parte do dia-a-dia das pessoas, como os celulares. Colocando um destes celulares em frente a um produto com RFID obtém-se seu preço, por exemplo, assim como suas especificações. A companhia de cartão de crédito efetua o pagamento através da autorização do celular (ASQUARE, 2006).

Também pode ser utilizado no Check-in em hotéis. Assim que o hóspede faz o check-in, o hotel envia o número do quarto e a chave para o celular do hóspede. Com o mesmo aparelho ele destrava a porta do quarto (SANTANA, 2005).

Nas paradas de ônibuspodem ser instalados painéis iterativos que são acionados pelo celular, para fazer download gratuitos de instruções, horários de ônibus, propagandas, localização e etc.

FIGURA 38: Vodaphone RFID Fonte: http://www.asquare.org/networkresearch/2006/vodaphone-denpa-posters 1.3.11 Supermercado Inteligente A principal promessa desse sistema é que você poderá passar com o carrinho de supermercado em frente ao caixa, e uma antena será capaz de identificar todos os produtos que você está comprando, sem a necessidade de que eles sejam retirados do carrinho.

O próprio pote de sorvete indica qual é a sua localização dentro do depósito. E até se a temperatura do lugar está mesmo adequada. O frasco de xampu, o pacote de biscoitos, a lâmina de barbear e o CD não precisam sair do carrinho de compras no supermercado. Ao chegar ao caixa, o consumidor já sabe quanto terá de pagar. No supermercado do futuro, as 4 4

prateleiras também são inteligentes. Por meio dos leitores RFID espalhados pela loja, uma gôndola avisa o sistema que restam apenas duas embalagens de uma marca de leite. De sua sala, o gerente manda um alerta para um funcionário determinando a reposição imediata. Também dá para monitorar a data de validade dos produtos à venda, gravada nas tags e, se ela estiver próxima do vencimento, colocar o item imediatamente em promoção (INFO ONLINE, 2008).

Com isso, é dispensada a necessidade de grandes estoques, pois um alarme será acionado, ao fornecedor, assim que o estoque do estabelecimento esteja se esgotando, caracterizando o pedido automático, agilidade na reposição dos produtos nas prateleiras. Assim como, a presteza no atendimento ao público, pois existirá maior controle quanto às datas de validade dos produtos, quanto às promoções e extinção das filas de supermercado acarretadas por problemas com troco, com troca de papel dos caixas registradores (INFO ONLINE, 2008).

FIGURA 39: Supermercado inteligente Fonte: http://info.abril.com.br/edicoes-aberto/243/arquivos/5811_1.shl 1.3.12 Identificador com tela de cristal líquido para os Correios Grande parte do trabalho feito diariamente pelos Correios já está automatizado, graças ao código de endereçamento postal, o nosso conhecido CEP. Mas, em comparação com outros trabalhos de logística, a automação poderia ser bem maior, aumentando a velocidade na entrega das correspondências e diminuindo os custos.

Com o uso da etiqueta RFID é capaz de guardar uma quantidade de informações

4 5

muito maior do que é possível colocar em um código de barras, com a grande vantagem de que a informação pode ser lida automaticamente à distância por leitores sem fio, sem a necessidade de que o pacote seja colocado na frente de um visor a laser. Alguns tipos de etiquetas RFID permitem até mesmo que a informação seja atualizada à medida em que a mercadoria vai passando em cada etapa ou ponto de checagem (INOVAÇÃO TECNOLÓGICA, 2008).

A nova etiqueta RFID para utilização nos Correios tem ainda uma vantagem adicional: ela incorpora uma pequena tela de cristal líquido. Com isto, não apenas os equipamentos automatizados conseguem ler todos os dados do pacote, mas os carteiros também podem visualizá-la sem necessidade de nenhum equipamento, já que as informações são mostradas na tela. As etiquetas, que podem ser lidas tanto eletronicamente quanto visualmente, foram batizadas de D-RFID, com o D de display ou tela. Elas não têm baterias e a energia para seu funcionamento é fornecida pelo equipamento de leitura sem fio. Devido ao custo elevado, as etiquetas D-RFID serão reutilizáveis e deverão operar por um período entre quatro e cinco anos. Seu principal uso deverá ser nos containeres, grandes caixas que empacotam várias correspondências para destinos comuns (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 40: Etiqueta D-RFID com display Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110061101

1.3.13 Monitoração de bagagens Colocando RFID nas bagagens, pode-se diminuir consideravelmente o número de bagagens perdidas, pois os leitores identificariam o destino das bagagens e as direcionariam de forma mais eficiente. Pode-se utilizar no controle de esteiras transportadoras, que fará a separação automática, sem a necessidade da leitura de códigos de barras (INFO ONLINE, 2008).

4 6

FIGURA 41: Controle de esteiras com separação automática Fonte: http://www.rfidsystems.com.br/

Hoje o código de barras colocado em cada bagagem exige várias cópias em papel, que são enviadas para várias partes do aeroporto. Com a etiqueta de RFID, esse processo é simplificado, pois todas as informações sobre aquela mala estão num único local (INFO ONLINE, 2008).

FIGURA 42: Rastreamento de bagagens Fonte: http://info.abril.com.br/corporate/mobilidade/mala-com-etiqueta-inteligente.shtml 1.3.14 Identificação de recipientes A identificação de embalagens e garrafas, principalmente em produtos químicos e gases, onde um erro na hora de embalar pode causar sérios danos. O RFID pode guardar mais informações úteis, como dono do recipiente, conteúdo, volume, preenchimento ou pressão máximos e dados de análise, além dos dados poderem ser mudados e um mecanismo de segurança pode ser implementado, evitando escrita ou leitura não autorizadas. As tags usadas aceitam condições hostis, como poeira, impactos, radiação, ácidos e temperaturas muito altas ou muito baixas (de -40ºC a +120ºC ) (INFORMATIONWEEK, 2008). 4 7

1.3.15 Eliminação de lixo A eliminação de lixo pode fazer uso de sistemas RFID, devido ao custo de despejo e o crescente rigor nas legislações ambientais. Com um melhor gerenciamento do lixo, como calculo automático de quantidade e

manutenção. Além de ajudar em sistemas de

gerenciamento ambiental. A pesquisa, a experimentação, a produção, a embalagem e rotulagem, o transporte, o armazenamento, a comercialização, a propaganda comercial, a utilização, a importação, a exportação, o destino final dos resíduos e embalagens, o registro, a classificação, o controle, a inspeção e a fiscalização de agrotóxicos, seus componentes e afins pode ser gerenciado. Em algumas cidades do mundo, já existem sistemas RFID para controle de lixo, onde as tags são colocadas nas latas de lixo e os caminhões de coleta tendo leitores.

1.3.16 Etiqueta invisível evitará falsificação de roupas Pesquisadores desenvolveram um novo tipo de codificação que pode ser inserido em tecidos e roupas, funcionando como uma espécie de código de barras, mas totalmente invisível ao olho humano. A marcação também não afeta a cor ou a textura do tecido, evitando a falsificação de roupas (INOVAÇÃO TECNOLÓGICA, 2008).

FIGURA 43: Tecido com RFID Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010160050708

FIGURA 44: Controle de falsificação de marcas

4 8

Fonte: http://flickr.com/photos/sevenblock/45559431/ 1.3.17 Transferência de dados entre dispositivos Interação com aparelhos eletrônicos, colocados sobre a mesa para que ela coordene, de forma visual e muito simples, a transferência de dados entre eles. Em uma das demonstrações, uma câmera e um celular são colocados sobre a mesa. Em alguns instantes uma pilha de fotos (armazenadas na câmera) aparece abaixo dela. Para transferir as fotos, basta arrastá-las de um aparelho para o outro. Há várias outras possibilidades de uso para esta tecnologia. Como mesa de luz virtual para escolher as melhores fotos antes de mandá-las para impressão, como espaço criativo para pintura com os dedos sem sujar as mãos, como menu para fazer pedidos em um bar, como quiosque de informação para consulta de mapas e muito mais (RIGUES, 2007).

FIGURA 45: Transferência entre dispositivos Fonte: http://rigues.badcoffee.info/2007/05/30/microsoft-apresenta-surface-computing/

1.3.18 Logística Na logistica, a tecnologia RFID pode ocorrer de duas maneiras: rastreabilidade logística, desde a linha de produção até a chegada de um item no último elo da cadeia de suprimentos; e rastreabilidade pós-venda, da venda a um consumidor final ou instalador, seguindo todos os estágios da instalação e subseqüente manutenção (TRI-MEX, 2008).

As oportunidades nesta área são várias: 4 9

 Automação/melhoria da acuracidade de inventários no armazém;  Implementação de sistema de gerenciamento de estoque que maximize a eficiência e eficácia;  Identificação de paletes e itens durante a separação e o despacho;  Identificação dos itens transportados por toda cadeia, até a saída no ponto de venda;  Aumento no controle de fluxos, reduzindo erros, falta de estoque e discussões entre os parceiros;  Definição dos processos mais importantes na empresa;  Compartilhamento do modelo de cadeia de suprimentos. Fonte: (TRI-MEX, 2008)

FIGURA 46: Controle de cargas Fonte: http://www.tri-mex.com/serv_rfid.asp?section=services

FIGURA 47: Identificação e localização de containers Fonte: http://www.tri-mex.com/serv_rfid.asp?section=services 1.3.19 Identificação de Passaportes e documentos A tecnologia de RFID está sendo utilizado também na emissão de passaportes, com recursos de biometria e identificação eletrônica, que estão sendo usados para acelerar o processo de alfândega terrestre dos cidadãos (TECHFREEP, 2008).

5 0

FIGURA 48: Passaporte com RFID Fonte: http://techfreep.com/irish-rfid-passports-prone-to-identity-theft.htm#more-321 1.3.20 Bairro com 10 mil chips No bairro de Ginza, tradicional centro de compras da capital do Japão foram instalados chips de localização em ônibus, restaurantes, trens, lojas e até em pessoas. Um leitor que pode ser acoplado no relógio de pulso ou no celular do usuário, permite ver onde estão os restaurantes mais próximos, qual cardápio será servido naquele dia e ainda quais lojas oferecem ofertas que o usuário procura. O sistema informa ainda ao usuário em quantos minutos passará o próximo trem ou ônibus na direção consultada, entre outras informações. Os chips usados enviam os dados para um servidor, que os distribui para uma rede sem fio que cobre o bairro de Ginza (INFO ONLINE, 2008).

1.3.21 Pedágio inteligente A cancela do pedágio se levanta automaticamente quando o carro se aproxima. O motorista não precisa parar, nem pegar um único centavo. Neste caso, o identificador de RFID é utilizado na identificação do veículo. Elas são aplicadas no vidro pára-brisas do veículo de forma que a leitura das tags seja feita à distância, sem contato físico entre o emissor e a tag, abrindo cancelas, permitindo o acesso e evitando congestionamentos (INFOEXAME, 2008).

5 1

Nesse sistema, o chip é ativo, ou seja, ele recebe energia do sistema elétrico do próprio carro. Isso é necessário devido à maior distância que a leitura deve ser feita quando o carro passa pelo posto de pedágio. Um chip passivo tem alcance de apenas alguns centímetros, enquanto o ativo alcança até três metros (INFOEXAME, 2008).

FIGURA 49: Controle de acesso para veículos Fonte:http://www.segmix.com.br/ng/index.php?option=com_content&task=view&id=48&Ite mid=72 1.3.22 Controle de portas e acesso Outra utilidade prática para a tecnologia RFID é no controle de acesso que utiliza um cartão de RFID, para autenticação e desbloqueio automático de portas. O cartão pode ser colocado facilmente em carteiras. Também pode ser utilizando uma chave de identificação que deverá ser informada para desativar a proteção, caso a pessoa não esteja com o cartão.

FIGURA 50: Controle de portas Fonte: http://www.gadgetspy.co.uk/2005/08/04/rfid-digital-door-lock e http://infozblog.blogspot.com/2007/12/rfid-digital-door-lock.html

5 2

1.3.23 Mobilização Eletrônica Além do controle de acesso, um sistema RFID pode prover na área de segurança outros serviços; Um deles são os sistemas de imobilização, que reconhecem se a chave inserida é verdadeira, verificando sua a autenticidade. Assim, se uma chave que não for a original do carro e tentar liga-lo, o carro é então imobilizado, mesmo que o alarme tenha sido desligado e as portas abertas (SANTANA, 2005). 1.4

APLICAÇÕES NO BRASIL

1.4.1 Impressora com módulo RFID A fabricante de impressoras Zebra trouxe ao Brasil seus novos modelos ZM400 e ZM600, com suporte a RFID embutido. O chip das etiquetas inteligentes já fica dentro do papel. A impressora tem um módulo RFID, que recebe via rádio a informação a ser gravada (INFO ONLINE, 2008).

1.4.2 Impressoras HP É assim que a HP vem usando, há mais de um ano, a tecnologia de etiquetas inteligentes na linha de produção de suas impressoras no Brasil — mais exatamente na fábrica da Flextronics instalada em Sorocaba, no interior de São Paulo. Foi a HP quem criou a metodologia de implantação, comprou os leitores (da Seal) e as etiquetas inteligentes (da Rafsec, com chips Philips), além de fazer a integração do middleware (da Oat Systems) com os sistemas corporativos — entre eles, o software de gestão SAP. Com isso, conseguiram reduzir os estoques de matéria-prima, de processo e de produtos acabados e ganharam agilidade nas entregas (INFO ONLINE, 2008).

1.4.3 Fábricas da GM Há cerca de um ano, a GM também está usando as etiquetas inteligentes em suas três fábricas instaladas no Brasil. São etiquetas passivas, do tipo regravável, que são aplicadas no skid, um carrinho sobre o qual é colocado o futuro veículo para que ele circule pela linha de produção, antes da montagem final — o que ocorre depois que ele é pintado. O objetivo foi melhorar o gerenciamento do banco de unidades pintadas, usado na hora de fazer o mix dos 5 3

modelos que vão primeiro para a linha de montagem (INFO ONLINE, 2008). Nas tags estão gravadas informações básicas sobre o veículo — como nome do modelo e número. Durante o processo de produção, novas informações são adicionadas pelos leitores, ao mesmo tempo, os leitores transmitem informações para o banco de dados. Esse sistema funciona integrado ao sistema de ordem de produção, que determina quais modelos devem ser montados antes (INFO ONLINE, 2008).

FIGURA 51: Fábrica da GM Fonte: http://info.abril.com.br/edicoes-aberto/243/arquivos/5936_1.shl

1.4.4 Motorola aposta em RFID como vetor de mobilidade A Motorola vem apostando na utilização da tecnologia RFID como vetor de mobilidade. A Polícia Civil do Estado de São Paulo em parceria com o Instituto de Pesquisas Tecnológicas (IPT) utilizou tags para identificar provas criminais e seus documentos relacionados. Com isso, eles ganharam agilidade na coleta de provas, rastreamento de documentos, que pode ser feito com leitores óticos, e na automação do fluxo destes objetos ao longo do processo(INFO ONLINE, 2008).

1.4.5 Fabricação de etiquetas RFID O Brasil está produzindo etiquetas eletrônicas inteligentes e também os sistemas destinados à sua leitura. Toda a tecnologia dos chips, antenas e leitores RFID está sendo

5 4

desenvolvida no Rio Grande do Sul, por meio de uma parceria entre a PUC-RS, a empresa Innalogics e o Centro de Excelência em Tecnologia Eletrônica Avançada (Ceitec), com foco principal nas aplicações na área logística (INFO ONLINE, 2008).

A Allied investe na produção de etiquetas da mais alta tecnologia disponível, não somente para reduzir significativamente o custo das tags de RFID UHF produzidas no Brasil, mas também para assegurar sua produção econômica em quantidades de bilhões de unidades, com um dos mais modernos equipamentos do mundo. Com capacidade de produzir mais de 20.000 tags por hora, a Allied dispõe de um potencial expansível de mais de 14 milhões de tags por mês (INFO ONLINE, 2008).

1.4.6 Pão de Açúcar coloca RFID e GPS em loja conceito Redução de o nível dos estoques, aumento na produtividade e diminuição nas perdas de inventário. Esses foram os principais resultados da experiência piloto realizada pelo Grupo Pão de Açúcar, para avaliar o uso da tecnologia de etiquetas inteligentes no processo de recebimento e envio de mercadorias. Uma das características da loja é o uso de carrinhos PSA (Personal Shopper Assistent). Os carrinhos tem recurso de navegação, que ajuda o usuário a se localizar dentro da loja e a encontrar mais rapidamente os produtos que procura. Com uma tela LCD que disponibiliza um teclado virtual para o usuário escrever o nome do produto que procura (INFO ONLINE, 2008).

Aí, usando uma conexão Wi-Fi, o carrinho consulta num banco de dados onde está localizado tal produto e o aponta num mapa da loja disponível no display do carrinho. Numa segunda etapa, a loja implementará o sistema de triangulação de antenas, o que permitirá ao carrinho além de apontar onde está o produto exibir onde o usuário está e traçar a rota para chegar até o item procurado (INFO ONLINE, 2008).

5 5

FIGURA 52: Leitor com GPS Fonte: http://bortolifelipe.blogspot.com/2008_04_01_archive.html

1.4.7 Supermercados Wal-Mart Já o Wal-Mart tem fornecedores envolvidos em seu projeto de RFID. Por enquanto, as etiquetas são colocadas nos paletes e nas caixas onde são guardadas as embalagens dos produtos, facilitando a reposição dos produtos, que, com as etiquetas inteligentes está sendo três vezes mais rápida em relação ao sistema normal de código de barras (INFO ONLINE, 2008).

FIGURA 53: Carrinho inteligente Fonte: http://www.di.ubi.pt/~paraujo/Interesses/RFID.htm 1.4.8 Controle de ativos no Banco do Brasil O Banco do Brasil utiliza RFID para o controle dos ativos existentes no CCT Complexo Central de Tecnologia, reduzindo o tempo de localização de ativos, que antes da solução era de cerca de oito horas, e reduzindo o prazo para a realização de inventários, feitos no mínimo duas vezes ao ano num prazo de 45 dias cada. Além disso, o uso do RFID permite que os equipamentos sejam localizados de forma não invasiva, o que significa que isso pode ser feito sem que sua operação seja interrompida (INFO ONLINE, 2008).

5 6

Entre os equipamentos a serem controlados, estavam servidores, racks, PCs, roteadores etc. A movimentação dos equipamentos é controlada por cinco portais RFID e Intermec. Além disso, os CPDs não contavam com cobertura wireless, o que foi feito com equipamentos fornecidos pela Symbol, empresa, hoje, incorporada pela Motorola. Na base das soluções, os softwares de monitoramento e rastreamento de ativos desenvolvidos pela NEC (INFO ONLINE, 2008).

1.4.9 Casas Bahia A Casas Bahia anunciou o interesse em entrar no comércio eletrônico com tudo integrado, para que as lojas funcionem 100% em tempo real. Quando o cliente faz uma compra, de acordo com a região de entrega, o sistema no nosso depósito faz a carga automática no caminhão, na frota própria, com um projeto de RFID, onde o abastecimento dos caminhões será perfeito, sem erros, e a partir daquele momento será disparada a nota fiscal de transporte do produto. Posteriormente, o uso de RFID será estendido para a fábrica de móveis e também vou conversar com os maiores fornecedores para nos enviarem seus produtos com as etiquetas (INFO ONLINE, 2008).

1.4.10 Pedágio 2.0 e estacionamentos do Sem Parar Um carro com a etiqueta de RFID instalada no vidro chega à cabine de pedágio e, depois de uma rápida troca de informações entre a tag e o banco de dados, a cancela eletrônica levanta automaticamente, liberando a passagem. Algumas horas depois, o mesmo veículo entra em um shopping center e, ao sair do estacionamento, usa a mesma tag para abrir a cancela. No fim do mês, o dono do carro recebe um extrato com informações de onde e quando a etiqueta com a marca Sem Parar/Via Fácil foi utilizada e o total da fatura a ser paga no banco (INFO ONLINE, 2008).

O grupo STP (Serviços e Tecnologia de Pagamentos) opera o sistema de cobrança eletrônica Sem Parar/ Via Fácil, atualmente disponível em 22 rodovias de São Paulo, Rio de Janeiro, Rio Grande do Sul e Paraná, e nos estacionamentos do aeroporto de Congonhas e de 11 shopping centers em São Paulo (INFO ONLINE, 2008). 5 7

1.4.11 Carga inteligente A empresa de agronegócio Bunge Alimentos agilizou o processo de pesagem e descarregamento de grãos dos caminhões com RFID. A multinacional holandesa possui no Brasil cerca de 300 instalações, entre fábricas, portos, centros de distribuição e silos de armazenagem. Duas unidades processadoras de grãos, a da Bahia e a de Rondonópolis, em Mato Grosso, utilizam RFID para o controle de carga integrado às atividades de expedição e faturamento. Além de agilidade, o novo sistema trouxe um aumento da segurança em todo o processo (INFO ONLINE, 2008).

A empresa conseguiu com o RFID evitar repetições em algumas fases do processo e deslocamentos desnecessários dos funcionários para formatar a pesagem. E ainda outros erros que deixaram de ocorrer, como a entrada de um caminhão não-identificado, o travamento de uma balança e a impressão extra de vias de documentos (INFO ONLINE, 2008).

1.4.12 Monitor RFID no Planeta Datasul Durante o Planeta Datasul, foi apresentada a tecnologia de RFID. Para demonstrar o funcionamento da tecnologia, a Datasul em parceria com Intermec colou etiquetas inteligentes nos crachás dos convidados do evento, e nos corredores um totem de identificação RFID, onde após uma saudação com o nome cadastrado era exibida a programação escolhida anteriormente que poderia ser uma palestra em uma das 10 salas simultâneas que ocorriam durante o evento.

FIGURA 54: Monitor Intermec Fonte: www.datasuldirect.com.br/flash/news/Edicao214.htm

5 8

1.5

PADRONIZAÇÃO DE RFID O Brasil já avança na padronização da utilização do EPC (Código Eletrônico de

Produtos) para a tecnologia de (RFID). Graças a etiqueta inteligente, diversas novas aplicações de massa da tecnologia vem sendo discutidas e implementadas por meio da EPCGlobal, entidade que reúne empresas fornecedoras e usuárias em torno de sua padronização.

No Brasil, a EPCGlobal conta com 18 empresas participantes nos testes: Grupo Pão de Açúcar, Seal Technologies, RR Etiquetas, Torres Etiquetas, Acura Technologies, Genoa, JM Etiquetas, Provectus Tecnologia, Edata Intermec, Symbol (uma empresa Motorola), Ideiatech, Flamboiã, HP Brasil, Interprint, NEC, Pimaco e Flextronics (GS1 EPC GLOBAL, 2008).

5 9

2.

VANTAGENS E DESVANTAGENS DO CÓDIGO DE BARRAS E

DO RFID O código de barras é uma seqüência de barras pretas e brancas que representam um pequeno conjunto de números e/ou letras, impressos de uma forma que o leitor óptico possa interpretar: o preto retém a luz e o branco a reflete, de forma que o leitor capture os sinais e interprete qual a seqüência de números ou letras representada pelas barras (TERRA TECNOLOGIA, 2008).

Segundo Reis (2007), ele tem grande operacionalidade, mas necessita de uma visada direta do lazer, sem que haja algum obstáculo entre eles. Também existe um limite de distância, que deve ser respeitado para que o código possa ser lido. Em todo e qualquer sistema de leitura visual, deve existir um alinhamento entre o item, que pode ser uma impressão digital ou um pacote de pipocas de microondas no mercado da esquina, com o leitor.

FIGURA 55: Composição de um código de barras Fonte: www.gs1pt.org/produtos_solucoes/epcglobal/epcglobal.htm

Santana (2005), apresenta algumas vantagens do RFID sobre o código de barras:  A tecnologia RFID oferece uma grande flexibilidade no quesito orientação. Um leitor capta o sinal emitido pela etiqueta, mesmo através de algum obstáculo e a certa distância também;  Não estão limitados a leitura por contato ou em linha de vista;  Um código de barras não pode receber mais informações depois de impresso, como

6 0

nas etiquetas RFID, cujas informações são gravadas e alteradas quando for necessário;  As tags são lidas em alta velocidade;  Podem ser utilizados em ambientes industriais;  Podem ser lidos através de sujeira, tinta, vapor, lama, plástico e madeira;  As tags passivas têm um tempo de vida virtualmente infinito;  Suportam maior quantidade de dados e podem ter funcionalidades gerenciais;  Maior detalhamento do produto;  Possibilidade de reutilização;  Alta durabilidade;  Itens podem ser rastreados individualmente na cadeia de suprimentos;  Possibilidade de criptografar dados contidos no microchip. Fonte: (SANTANA, 2005)

E algumas desvantagens:  Custo muito elevado em relação ao código de barras;  Existem muitas restrições de uso em materiais metálicos ou condutivos;  Regulamentações nacionais e internacionais ainda incompatíveis;  Leitura dificultada em ambiente com muitos obstáculos;  Falta de processos que agilizem a inserção do microchip conforme o produto;  Necessidade de um banco de dados muito grande. Fonte: (SANTANA, 2005)

De quelquer forma, é possível converter facilmente os códigos identificadores existentes atualmente no código de barras para etiquetas RFID através de equipamentos próprios para esta conversão.

6 1

3.

ASPECTOS DE SEGURANÇA As modernas etiquetas RFID representam a evolução da tecnologia, além de poder

ter o tamanho de um grão de arroz, possuem lógica embutida, elementos acoplados e memória. Entretanto, apesar de apresentar grandes progressos na vida cotidiana das pessoas, tal tecnologia pode trazer grandes problemas aos seus usuários.

3.1

ATAQUES, VULNERABILIDADES E AMEAÇAS Se a tecnologia RFID realmente tomar as proporções esperadas, toda pessoa terá

etiquetas em seus objetos e até em seu próprio corpo. Sem nenhum recurso básico de segurança, faz com que os as informações da etiqueta de RFID possam ser lidas indevidamente. Assim, dados pessoais poderão ser obtidos por qualquer pessoa que tiver em mãos uma leitora RFID. Dessa forma, os terroristas poderiam roubar as informações de um cidadão para cometer atentados. Seria possível, por exemplo, alguém roubar a identidade de uma pessoa em tempo real (MOBIMIX, 2008).

Segundo Mobimix (2008), dentre vários problemas que podem surgir com esta tecnologia, são citados: 

Violação da integridade física: uma etiqueta possui dados específicos do material em que está localizada. Se esta for colocada em outro material, pode causar danos ao seu usuário.



Cópia de etiquetas: sendo detentora do conhecimento de criação de etiquetas, uma pessoa pode copiar dados de uma etiqueta alheia, usando uma leitora, e criar uma nova com os mesmos dados.



Monitoramento da etiqueta: obtenção de dados das etiquetas para uso indevido sem envolver fisicamente a etiqueta. Exemplo: um sequestrador pode rastrear os dados bancários de uma pessoa e, sabendo que esta possui grande quantia de dinheiro, obrigar que ela saque o dinheiro em caixa eletrônico.

Estes são alguns dos problemas que possivelmente trarão mais complicações às pessoas caso a tecnologia RFID seja implantada em larga escala e sem ter o devido cuidado

6 2

em segurança. Para que isso não ocorra, soluções já vêm sendo estudadas e testadas (MOBIMIX, 2008). 3.2

ZONAS DE SEGURANÇA Segundo Glover e Bhatt (2007), os sistemas de RFID são divididos em quatro zonas

de segurança, as quais devem ser separadamente analisadas e protegidas: Zona 1: Tag, Zona 2: Leitor, Zona 3: Serviços e Zona 4: Sistema de Informação Empresarial. Cada zona assume uma determinada quantidade de conexões confiáveis com outros elementos (outras zonas), e impede que elementos de fora tenham tais privilégios. 3.2.1 A Zona 1 Compreende as próprias tags RFID.  Vulnerabilidades: Existem duas áreas onde possa haver possíveis vulnerabilidades; uma delas é quando os dados da tag são guardados de forma não encriptada, isso pode acontecer porque encriptar dados em uma tag aumenta os gastos com espaço e com os circuitos. A outra vulnerabilidade possível é quanto ao acesso físico, onde uma pessoa pode retirar uma tag de um artigo ou troca-la.  Ameaças: Qualquer pessoa com acesso físico às tags.  Contramedidas: Como meios de diminuir as vulnerabilidades, pode-se ter um controle físico de acesso apropriado, implementar segurança nas mercadorias etiquetadas com RFID, separar o código EPC de informações restantes, que sejam sensíveis à empresa e aos consumidores, e por fim, somente usar tags que permitem reescrita onde há controle de acesso físico e encriptação. Fonte: (GLOVER E BHATT, 2007)

Exemplos: Se alguém com acesso indevido entrar em um armazém que antecede uma esteira, retira a tag de um produto e o coloca em outro, pode roubar este artigo sem que a sua falta seja dada tão cedo. Outro exemplo é o de alterações nos dados da própria tag, onde uma pessoa pode alterar o seu conteúdo, como o preço, ou simplesmente trocar a tag com um produto de preço menor. (SANTINI, 2006) 3.2.2 A Zona 2

6 3

Compreende as leitoras, geralmente conectadas à uma rede local, através de redes comuns ou wireless. 

Vulnerabilidades: Podem ser duas também: o tráfego de informação entre o leitor e as tags não é encriptado, ou os leitores não autenticam as tags, o que pode levar a ataques como spoofing (tag falsa) ou por Denial Of Service (DoS, Negação de Serviço).



Ameaças: Qualquer pessoa conectada à mesma rede que os leitores, ou nas proximidades (no caso de redes wireless), com alguma ferramenta de sniffer (ferramenta que busca por dispositivos conectados à rede).



Contramedidas: Encriptar a comunicação entre os leitores e as tags, mecanismo de autenticação para as tags, necessidade de autenticação e autorização para acessar os serviços dos leitores, segurança nos Access Points no caso de redes wireless e protocolos anti-colisão.

Fonte: (GLOVER E BHATT, 2007)

Exemplos: Um ataque por DoS pode ser feito em uma rede wireless no caso de um intruso interferir na comunicação com um ruído ou usar uma tag que bloqueie o sinal das demais. No caso da rede, um dos nós da mesma rede pode tentar obter acesso aos serviços do leitor, ou simplesmente monitorar as informações que estão passando por ele (SANTINI, 2006). 3.2.3 A Zona 3 Para Glover e Bhatt (2007), nesta zona estão os serviços como ONS1, Gerenciador de Eventos, EPCIS2 e o servidor de integração. (ONS: Object Naming Service, Serviço de Nomeação de Objetos. É um serviço da EPC Global Inc que funciona na tradução de um código EPC para a informação de um produto. É como um DNS, mas para objetos. 2 EPCIS: EPC Information Service é um repositório de eventos de RFID EPC. 3 O Security Working Group da EPC é um grupo que trabalha na segurança dos sistemas RFID EPC. São ajudados pela VeriSign e ConnecTerra.)  Vulnerabilidades: Dentre as vulnerabilidades estão os próprios serviços, tanto internos da empresa, utilizando LANs ou WANs, quanto os sistemas aos quais estão conectados, como de industrias e parceiros.  Ameaças: Espiões corporativos, agentes de espionagem e intrusos.

6 4

 Contramedidas: Medidas controle de acesso à rede, como firewalls, softwares de detecção de intrusos, sniffers, acesso físico, e também seguir as recomendações da Security Working Group3 da EPC. Fonte: (GLOVER E BHATT, 2007)

Exemplos: Como qualquer aplicativo utilizando redes, pode ser vulnerável a vírus, sabotadores e intrusos (SANTINI, 2006). 3.2.4 A Zona 4 Glover e Bhatt (2007), descreve que esta zona compreende os sistemas corporativos, como gerenciamento de diretório, de identidade, acesso de controle e sistemas mensageiros. Também os sistemas de backend, como ERP.  Vulnerabilidades: Um sistema RFID aumenta o fluxo de volume de dados e transações em uma empresa, o que pode ocasionar uma sobrecarga na sua infra-estrutura, tornando este um ponto vulnerável por não estarem preparadas para este volume de informação.  Ameaças: Intrusos, espiões e sabotadores.  Contramedidas: Praticamente as mesmas medidas de segurança da Zona 3, controle de acesso à rede, implementar firewalls, detecção de intrusos, sniffers e acesso físico. Fonte: (GLOVER E BHATT, 2007)

Exemplos: Os problemas podem ocorrer devido ao fluxo de informação e a quantidade e rapidez com a qual são adicionados no sistema são muito mais rápidas do que nos códigos de barras (SANTINI, 2006).

3.3

CONTRAMEDIDAS, PROTEÇÃO E SOLUÇÕES Para Mobimix (2008), em meio a tantas possibilidades de violação da segurança,

existem estudos para que a tecnologia RFID seja implantada sem causar danos aos seus usuários. Algumas possíveis soluções são:  Criptografia: assim como é utilizado nas mensagens eletrônicas (e-mails), o advento da tecnologia faz com que somente emissor e receptor possam ter acesso a informação

6 5

contida na etiqueta. Qualquer pessoa que tentar obter esses dados ilicitamente terá que decifrar um código já comprovadamente altamente confiável;  Códigos: neste caso, o conteúdo da etiqueta só poderia ser usado mediante o uso de um código. Por exemplo: em um supermercado, o usuário deveria usar um código para liberar a compra usando RFID;  Dispositivos metálicos: envolvida com estojo feito de um material reflexivo (estudo indicam o alumínio como principal candidato), a etiqueta ficaria livre de interceptações quando não estivesse em uso. Fonte: (MOBIMIX, 2008)

Tais soluções não garantem segurança total no uso das etiquetas RFID. Porém, já fazem com que esta tecnologia se torne mais confiável. Além disso outras medidas devem ser tomadas para evitar o rastreamento de produtos e informações que, à partir de um determinado momento, não devem mais ser feito, como o procedimento de desativação de etiquetas RFID, que os clientes podem usar para apagar os dados gravados no chip.

Outro problema, para Curado (2006), maior surge no efeito agregado das várias bases de dados, onde poderia ser feito o cruzamento de informação, que tornaria mais embaraçada a vida dos indivíduos, dando transparência ao próprio indivíduo, pelos detentores de bases de dados agregadas que têm informação sobre ele. A informação, recolhida por estados, organizações e empresas, é uma ferramenta que facilmente se transforma em arma.

Existe já algum direito dos estados a este respeito e, mesmo, convenções internacionais. A credulidade não tem fim porque já existe um mercado em que essas bases se comercializam. Existem, aliás, exposições de negócios em que os produtos nesta área da indústria e serviços são publicitados. Os próprios estados comercializam muitos dos seus registros e adquirem nestes mercados informações complementares aos seus registros. Esta situação compreende-se devido à utilidade dos registros de grandes quantidades de informação e devido à facilidade em copiar e comercializar essa informação. A agregação de um grande número de bases de dados que cubram a vida humana tem o efeito de tornar os indivíduos mais transparentes. Cada individualidade parece ser uma fortaleza inexpugnável. Porém, isso progressivamente deixará de ser verdade (CURADO, 2006).

6 6

4.

QUESTÕES ÉTICAS E DE PRIVACIDADE Como já sabemos, as tags RFID podem ser usadas para uma série de funções como

controle de estoque e identificação de propriedade prevenindo roubo ou perda. Ou seja, são muito úteis. Uma loja poderia por exemplo colocar tags RFID em todos os seus produtos e os clientes poderiam ter um cartão de crédito que automaticamente debitaria o valor das compras na hora que o cliente saísse da loja, sem precisar passar pelo caixa. E aí que começam os problemas (MOBIMIX, 2008).

Para Mobimix (2008), o que acontece por exemplo, se uma loja de roupas decide colocar esses tags invisíveis em todas as roupas. Você compra e leva para casa. Um belo dia, você retorna à loja usando aquela mesma roupa e é reconhecido pelo nome. Ou entra em uma loja de departamentos e recebe sugestões em grandes painéis baseado em compras passadas. Mesmo com regulamentação governamental, a situação pode se tornar rapidamente uma ameaça à privacidade. Principalmente quando criminosos começarem a se aproveitar da tecnologia.

A ameaça à privacidade vem quando o RFID permanece ativo quando o consumidor deixa o estabelecimento. Este é o cenário que deve alarmar as pessoas e no momento a indústria de RFID parece dar sinais mistos sobre se as tags devem ser desativadas ou deixadas em ativo por padrão.

Segundo Mobimix (2008), uma das possibilidades seria a de deixar o cliente escolher se quer manter suas tags ativadas ou não, e informar ao estabelecimento caso este opte por desativá-las. Para respeitar a privacidade dos consumidores, os estabelecimentos devem seguir estas 4 premissas:  Os consumidores devem ser notificados quanto à presença de RFID nos produtos, e em quais deles isto acontece;  Tags RFID devem ser desativadas na saída do caixa do estabelecimento;  Tags RFID devem ser colocadas na embalagem do produto, e não nele próprio;  Tags RFID devem ser bem visíveis e facilmente removíveis. Fonte: (MOBIMIX, 2008)

6 7

Existe sim uma preocupação, mais que justa, quanto à segurança e privacidade de qualquer nova tecnologia, especialmente as usadas para identificação, pois estas serão usadas para o acesso a um ambiente restrito, podendo ser um simples estacionamento até algo mais responsável como uma conta no banco.

Hoje, segundo Reis (2007), uma das preocupações, é a longevidade do identificador, não aquele usado em uma pallet ou caixa de transporte, mas aqueles usados, por exemplo, em uma loja de departamentos. Quando um cliente compra uma roupa que tenha uma tag, após sair da loja, a tag poderá ainda ser rastreada se estiver ainda ativa. Assim, qualquer pesquisador de mercado, poderia saber o que os clientes estão comprando, para disparar uma propaganda bem direcionada, ou até mesmo saber que doença eles têm, através dos remédios eles estão consumindo, para ajustar o valor da mensalidade de um plano de saúde. Contudo, não é de interesse do cliente que estas informações sejam ventiladas.

Para Reis (2007), uma solução seria desabilitar o identificador. Este procedimento pode ser feito de várias maneiras, inserindo um código fornecido pelo fabricante que vai ―matar‖ o identificador ou usar um tipo de fusível, que quando aberto desabilita fisicamente o identificador. O importante é que existem várias maneiras de desabilitar um identificador e cada usuário adotará uma diferente, tornando cada sistema diferente de outros. O processo de comunicação do leitor para o identificador já usa um protocolo que por sua natureza estrutural já é um processo criptografado. Contudo, a comunicação do identificador para o leitor, ainda não é, mas como a energia usada pelo identificador é tão pequena, fica muito menos vulnerável à espionagem.

4.1

LEGISLAÇÃO VIGENTE Grandes empresas e instituições de proteção ao direito dos consumidores

lançaram um manual de boas práticas em RFID para assegurar a privacidade dos dados pessoais. O documento, disponível no site do Center for Democracy &Technology (CDT), sugere que o consumidor seja notificado de que a tecnologia de identificação de objetos por radiofreqüência é capaz de coletar dados pessoais (REIS, 2007).

6 8

Segundo Reis (2007), a União Européia e nações membros adotou um conjunto de diretrizes de privacidade que controla como as informações podem ser passadas entre nações membros e fora da UE. Estes princípios fornecem uma orientação sobre coleta, uso e disseminação de informações pessoais. Abaixo, um resumo de cada principio:  Observação: os coletores devem informar antes de coletar informações, seus métodos de coleta, isto quer dizer que o consumidor deve saber quais informações estão sendo coletadas, como está sendo feito e o propósito da coleta;  Escolha: os consumidores devem ter a opção de querer ou não, participar da coleta de informações e do recebimento de correspondência de marketing;  Acesso: o consumidor poderá acessar as informações coletadas sobre ele e contestar, se assim o quiser;  Segurança: os coletores de dados devem adotar maior segurança quanto às informações armazenadas em seus bancos de dados, para que não caiam em mãos de hackers ou outras pessoas sem autorização, e sejam usadas para outros fins senão aqueles informados pelos coletores. Fonte: (REIS, 2007) 4.2

FUNDAMENTOS ÉTICOS O grande dilema da ética é que não existe uma referencia lógica e racional que fosse

possível comparar com as atitudes da cada pessoa. Todos nós somos capazes de justificar nossos atos, por pior que eles sejam (O´BRIEN, 2004).

Segundo O´Brien (2004), a Ética é um ramo da filosofia que analisa decisões e ações e sua adequação a um determinado contexto social. A ética é definida como algo que abrange uma aplicação sistemática de regras, padrões e princípios morais a problemas concretos. Há quem acredite que um problema ético surge sempre que alguma decisão ou ação tem o potencial de prejudicar ou de melhorar o bem-estar de um indivíduo ou de um grupo de cidadãos. Esses dilemas surgem com freqüência, pois são inumeráveis os conflitos de interesses na sociedade de informação.

4.3

ÉTICA EMPRESARIAL

6 9

Para O´Brien (2004), a ética empresarial pode ser subdividida em duas áreas distintas:  A primeira diz respeito às práticas ilegais, antiéticas e questionáveis de gerentes ou organizações, suas causas e suas possíveis correções.  A segunda diz respeito às numerosas questões éticas que os gerentes devem enfrentar como parte de suas decisões empresariais cotidianas. Fonte: (O´BRIEN, 2004)

4.4

DIMENSÕES ÉTICAS DA TECNOLOGIA A tecnologia ampliou drasticamente nossa capacidade para adquirir, manipular,

armazenar e comunicar informações, tornando mais fácil se comunicar, trabalhar em cooperação, compartilhar recursos e tomar decisões, tudo eletronicamente.

O uso da tecnologia cria inúmeras oportunidades para atividades que muitos consideram antiéticas. A seguir, mais exemplos de dilemas colhidos em algumas áreas de aplicação (TURBAN, 2004):  Um indivíduo tem direito à privacidade de dados?  Um indivíduo tem o dever de assegurar que seus dados pessoais estarão sempre corretos e atualizados?  Quem desenvolve um software tem o direito de ser respaldado por um aviso de isenção de responsabilidade, para minimizar ou eliminar sua responsabilidade por eventuais falhas do programa?  Um indivíduo tem o direito de acessar e corrigir seus registros de dados em poder de órgãos públicos (por exemplo, polícia, órgãos anticorrupção, órgãos fiscais)?

Segundo Turban (2004), o crime de tecnologia é uma ameaça causada pelas ações criminosas ou irresponsáveis de pessoas que estão tirando proveito do uso generalizado da tecnologia em nossa sociedade. Por isso, ele constitui uma ameaça maior ao uso ético e apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. Isto normalmente inclui:

7 0

 Roubo de dinheiro, serviços, softwares e dados  Destruição de dados e softwares, principalmente por vírus de computador  Acesso malicioso ou hacking na Internet ou outras redes de computadores  Violação da privacidade  Violação da lei anti-truste ou internacional.

4.5

CÓDIGOS DE ÉTICA Segundo Barbosa (2007), para fazer um chip são necessários anos de pesquisa e

muito investimento, mas em poucos meses é possível copiá-lo. Esta informação consta na memória do Congresso Americano que iniciou o processo de elaboração da lei de proteção aos circuitos integrados. Chips, software, livros e marcas são coisas muito fáceis de copiar, e seu tratamento jurídico parece que vai se aproximando cada vez mais. Aproxima-se, também, a hora em que, em sua generalidade e abstratividade, mais um mandamento irá somar-se aos dez de Moisés: ―Não copiarás o objeto de teu próximo‖.

4.6

PRIVACIDADE DE DADOS De modo geral, a privacidade pode ser definida como o direito de ser deixado em

paz. A noção de privacidade tornou-se um dos tópicos mais polêmicos da era da informação, devido à capacidade dos computadores de desenvolver ações que anteriormente eram impossíveis ou impraticáveis. Agranoff (1993) define privacidade de informação (dados) como "o direito que indivíduos, grupos ou instituições têm de definir quando, e em que medida, informações a seu respeito podem ser transmitidas a terceiros". Entretanto, o direito à privacidade não é absoluto. Ele varia consideravelmente nas diversas culturas, uma vez que precisa ser equilibrado com o direito da sociedade à informação.

Privacidade não é um tema novo, pois a doutrina de direito já discute e analisa constantemente esse assunto e agora na sociedade da informação tornou-se um assunto em evidência. Na Constituição Federal Brasileira, artigo 5º, incisos X e XII, tem-se: “X – são invioláveis a intimidade, a vida privada, a honra e a

7 1

imagem das pessoas, assegurando o direito à indenização pelo dano material ou moral decorrente de sua violação; XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual

penal”

(CONSTITUIÇÃO

DA

REPÚBLICA

FEDERATIVA DO BRASIL, 2008).

Boran (1996) classifica a informação em níveis de prioridade, conforme a necessidade de cada empresa, bem como conforme a vitalidade daquela classe de informação para a manutenção das atividades da empresa:  Informação pública – pode estar disponível ao público sem maiores conseqüências danosas e sem representar qualquer perigo para a fonte, cuja integridade não é vital;  Informação interna – está vinculada a um grupo de pessoas, empresa ou instituição. O acesso a esse tipo de informação deve ser evitado, embora as conseqüências do uso desautorizado não sejam por demais sérias. Sua integridade é importante, mas não representa tantos problemas;  Informação confidencial – está vinculada a um grupo de pessoas, empresa ou instituição e cuja divulgação pode representar um problema sério para sua fonte. Informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, além de permitir vantagem expressiva ao concorrente;  Informação secreta – deve ser preservada a todo custo por ter vital importância, normalmente acessada por um grupo muito pequeno de pessoas. Informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. A manipulação desse tipo de informação é vital para a companhia. Fonte: (BORAN, 1996)

Um dos conjuntos mais detalhados de princípios sobre privacidade de dados foi elaborado pelo Privacy Commissioner's Olfice de Hong Kong, criados em dezembro de 1996. Um resumo dos seis princípios de proteção aos dados. Os princípios foram projetados para 7 2

levar em conta direitos e deveres razoáveis, tanto do sujeito a quem se referem os dados como dos usuários (que têm a posse desses dados).

Para O´brien (2004), regulamento sobre privacidade dos dados em Hong Kong.  Objetivos e forme de coleta. Os dados deverão ser coletados de forma justa e dentro da lei. Os usuários deverão explicar ao sujeito desses dados quais informações estão coletando e como serão usadas.  Exatidão e tempo de retenção. Os dados pessoais coletados deverão ser corretos, mantidos atualizados e não devem ser guardados por um tempo além do necessário.  Uso. Os dados somente deverão ser usados com a finalidade específica para a qual foram coletados, ou com finalidade diretamente relacionada a ela. Qualquer outra finalidade de uso fica condicionada à permissão da pessoa objeto da coleta.  Proteção. Deverão ser tomadas medidas adequadas de proteção aos dados pessoais.  Disponibilidade da informação. Os usuários devem ser transparentes quanto ao tipo de dados que armazenam e à finalidade de sua utilização.  Acesso. As pessoas objetos da coleta de dados têm o direito de acessar seus dados pessoais para verificar sua exatidão e para solicitar sua correção. Fonte: (O´BRIEN, 2004)

Para Neto (2008), é virtualmente impossível ao cidadão comum, ainda que lhe seja dado o direito de controlar a disponibilidade de suas informações pessoais nesses gigantescos e infindáveis bancos de dados, exercer, de fato, este direito. Se a parcela da vida humana é monitorada, observada pelos outros no contexto dia-a-dia, ainda que volátil e temporária, já é suficientemente exposta a público, o que dizer da parcela de vida que é pesquisável, infinitamente menos transitória, que deixa rastros e registros escritos, visíveis e indeléveis?

Assim, é de extrema importância que as pessoas tenham privacidade e, mais do que isso, conheçam o seu direito a tal para poder exercê-lo quando necessário. Os novos meios de comunicação digital ainda não possuem leis específicas, mas são facilmente enquadrados nas existentes. Da mesma forma que as empresas precisam ser respeitadas quanto à privacidade de seus dados, elas devem respeitar, do mesmo modo, a privacidade de seus clientes, levando em consideração uma atitude ética no uso da tecnologia na sociedade da informação. Iniciativas como o Projeto de Lei nº 3.360/00 – que dispõe sobre a privacidade de 7 3

dados e a relação entre usuários, provedores e portais em redes eletrônicas e propõe os direitos e deveres relativos à privacidade de dados de usuários quando utilizam redes eletrônicas – mostram-se positivas para a sociedade da informação.

No Brasil, embora as implicações civis do uso indevido de dados privados já possam obedecer à legislação vigente, no que assim couber, com base no princípio da aplicação analógica da lei, o projeto de Lei n.º 234 tramita no Congresso Nacional, dispondo, especificamente, sobre os crimes contra a inviolabilidade de dados e de comunicações através de computadores, o que poderá contribuir para uma punição mais adequada pra aqueles que violam os princípios da privacidade em bases de dados (NETO, 2008).

A preocupação geral é que ferramentas e procedimentos de segurança foram desenvolvidos para elevar a segurança das informações. No mundo dos negócios, a preocupação em administrar o conhecimento empresarial (suas informações) e tirar vantagem competitiva tornou-se um elemento crucial para as organizações. No campo do Direito, o valor das informações passou a ser um assunto preocupante quando diz respeito a sigilo, privacidade, direitos autorais e propriedade intelectual.

7 4

5.

DESAFIOS ATUAIS Segundo Sangreman e Camanho (2008), embora nos últimos anos tenha havido

avanços consideráveis na tecnologia utilizada para o RFID, diversos desafios ainda se mostram reais para uma ampla expansão desta tecnologia. Estes desafios se concentram muito na aplicação que é feita do dispositivo, sendo que para determinados usos a tecnologia está razoavelmente consolidada, enquanto que para outros ainda deve ser desenvolvida. Os que se sobressaem são:  Preço: embora atualmente os preços destes dispositivos estejam competitivos a ponto de substituir inclusive códigos de barra em produtos, para produtos de baixo valor (e baixo lucro) esta substituição não se mostra vantajosa (por isso a tendência é esta substituição primeiro em produtos de alta margem de lucro). Este é apenas um exemplo dentre as aplicações imaginadas (e ainda não imaginadas) de onde o preço da tecnologia ainda deve cair.  Poder de processamento e fornecimento de energia: para dispositivos com RFID ativo, o tempo de vida da bateria ainda é um problema. De fato, este é um problema generalizado entre os dispositivos móveis, sejam computacionais ou não. A curta duração da carga das baterias atuais limita o desenvolvimento de novos dispositivos e aplicações, pois estes requerem mais poder de processamento, que por sua vez requer maior fornecimento de energia. Para dispositivos com RFID passivo, embora eles sejam energizados no momento da utilização pelo leitor, a carga obtida por esta energização é proporcional à distância que este se encontra do leitor, de modo que quanto mais distante menor a carga obtida. Isto também limita o desenvolvimento de novas aplicações, obrigando-as a ficarem mais próximas do leitor para receberem a carga apropriada para o processamento, o que pode fugir completamente do propósito da aplicação.  Distância de leitura: independentemente do problema de poder de processamento, algumas aplicações podem requerer que a identificação de dispositivos com RFID seja feita a muitos metros de distância, o que ainda não é suportado.  Segurança: a maioria das etiquetas RFID possuem um grande problema: não contém nenhuma rotina ou dispositivo para proteger seus dados. Mesmo as etiquetas passivas, que tem raio de ação de poucos metros, podem sofrer interceptação e extravio de suas

7 5

informações, já as etiquetas ativas, o problema torna-se bem mais crítico.  Miniaturização: embora pequenos o suficiente para serem colocados em etiquetas, algumas aplicações podem necessitar de dispositivos RFID imperceptíveis à visão e ao tato, para permitir sua total integração à rotina das pessoas. Outras podem requerer um alto número de dispositivos no mesmo local, de modo que o tamanho atual dos dispositivos inviabiliza esta acumulação. Fonte: (ANGREMAN; CAMANHO, 2008)

FIGURA 56: transmissor minúsculo mais potente que RFID Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=020110060720

FIGURA 57: Outro minúsculo identificador Fonte: www.damninteresting.com

7 6

6.

CONCLUSÃO As inovações tecnológicas estão cada vez mais fazendo parte do cotidiano das

pessoas. Uma dessas inovações é o microchip, que em pouco tempo estará substituindo o código de barras completamente. Esta substituição trará vantagens tanto para empresas como para seus clientes, dando maior agilidade e eficiência em processos. Para os clientes, trará maior rapidez no momento de suas atividades do dia a dia, pois a grande vantagem da internet das coisas é fornecer informações certas para as pessoas certas.

A informação é um dos bens de maior valia no panorama mundial. Por esta razão, a sua guarda e a sua manutenção para uso eficiente e seguro deve ser objeto de preocupação de todos na sociedade. Nesse ponto, a ética no uso da tecnologia pelas empresas e pelas pessoas passou a ser ainda mais importante.

No caso especifico do profissional de tecnologia da informação, a base de seu comportamento ético é definida no respeito a dignidade humana, a partir e através de ações voltadas a preservação e conservação da vida humana. Dentro destes princípios, deve atuar de forma eticamente correta, valendo-se para isso de estudos, descoberta ou aprimoramento de métodos ou mesmo práticas que levem a esta realização, pois apenas pensar de forma ética, não é ser ético. Há necessidade de que o pensamento transforme-se em ações concretas, manifestando-se através de ações.

A discussão entre o direito à privacidade e o interesse público, entre a preservação da intimidade e o direito coletivo à segurança da informação, está longe de chegar ao fim. Ao contrário, pelos indicadores disponíveis, este será um tema recorrente daqui por diante, à medida que a tecnologia for se tornando parte ainda mais presente na vida das pessoas.

A pergunta a ser respondida então é se esta tecnologia seria ou não viável no futuro, e a resposta é sim. Esta tecnologia, já no presente mostra-se em várias aplicações muito eficaz, satisfazendo as expectativas do mercado quanto aos benefícios trazidos. Mas, é preciso ter muito cuidado quanto à manipulação dos dados adquiridos pelo RFID pelos seus detentores, pois não se pode tornar o consumidor escravo de uma tecnologia.

7 7

O RFID mostra-se sim, uma tecnologia que será cada vez mais usada, agregando valor a produtos, simplificando processos e cada vez mais presente na vida das pessoas. Porém, quanto mais ela estiver presente, mais transparente o indivíduo estará.

7 8

7.

REFERÊNCIAS BIBLIOGRÁFICAS

7.

REFERÊNCIAS BIBLIOGRÁFICAS

ABREU, Dmitri. Melhores Práticas para Classificar as Informações. Módulo e-Security Magazine. São Paulo. Disponível em: . Acesso em: 31 de Agosto 2001. TERRA TECNOLOGIA. Negócios e TI - Agência EFE. Diga adeus ao código de barras. Disponível em: Acesso em: 12 de outubro de 2008. AGRANOFF, Robert. Responding to human crisis: intergovernmental policy networks. Disponível em: . Acesso em: 31 de Agosto 2001. ANATEL, Portal da ANATEL. Disponível em: . Acesso em: 12 de outubro de 2008. ASQUARE. Artigo: ―Vodaphone RFID / Denpa Posters‖, agosto de 2006 Disponível em: . Acesso em: 27 de setembro de 2008 BAKER & MCKENZIE. Escritório de advocacia europeu especializado em Direito de Tecnologia da Informação Propriedade Intelectual e Comércio Eletrônico. Disponível em: . Acesso em: 27 de setembro de 2008. BARBOSA, Denis Borges. Breves comentários à Lei n 11.484, de 31 de maio de 2007, que introduz proteção exclusiva relativa à Topografia de Circuitos Integrados. Junho de 2007 Disponível em: . Acesso em: 12 de outubro de 2008. BONSOR, Kevin. Como funciona a etiqueta RFID. Artigo: ―Etiquetas Inteligentes‖ traduzido por HowStuffWorks Brasil. Disponível em: . Acesso em: 12 outubro de 2008. BORAN, Sean. The IT Security Cookbook Information classification. EUA. dez. 1996. Disponível em: . Acesso em: 27 de setembro de 2008. Center for Democracy & Technology (CDT). Disponível em: . Acesso em: 27 de setembro de 2008. Comunidade RFID Portugal. Disponível em: . Acesso em: 20 de setembro de 2008 7 9

CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL. Disponível em: . Acesso em: 20 de setembro de 2008 CURADO, Manuel. Pessoas transparentes, bases de dados e biometria. Conferência no Colóquio de Bioética da Universidade do Minho, Braga, 2006 Disponível em: . Acesso em: 19 de outubro de 2008. FAHL, Cláudio Roberto. Um estudo sobre a viabilidade de implantação de etiquetas inteligentes como vantagem competitiva em um Centro de Distribuição. Local: 2005. 95f. Monografia (Especialista na Gestão de Negócios em Logística e Transporte), Instituto Paulista de Ensino e Pesquisa - Centro de Pós- graduação, Campinas, 2005. Disponível em: . Acesso em: 18 de outubro de 2008. GINES, Fernando Henrique; TSAI, Thiago Tadeu. Projeto e Implementação de um sistema de identificação por RFID para uma aplicação de automação residencial. Universidade de São Paulo, 2007. Disponível em: . Acesso em: 18 de outubro de 2008. GLOVER, Bill; BHATT, Himanshu. Fundamentos de RFID: Teoria em Prática. Rio de Janeiro: Alta Books, 2007. GS1 EPC GLOBAL. The global language of business. PORTUGAL Disponível em: Acesso em: 04 de outubro de 2008. INOVAÇÃO TECNOLÓGICA. Tudo o que acontece na fronteira do conhecimento. Campinas (SP). Disponível em: Acesso em: 20 de setembro de 2008. INFOEXAME. Portal da Revista Infoexame. Disponível em: . Acesso em: 04 de outubro de 2008. INFO Online. Logistica a internet das coisas Disponível em: . Acesso em: 05 de outubro de 2008. INFORMATION WEEK, PriceWaterhouseCoopers & Global Information Security Survey. Information Week. EUA, 2001. Disponível em: . Acesso em: 21 de setembro de 2008. LANDT, Dr. Jeremy. Shrouds of Time: The history of RFID. An AIM Publication, 2001 Disponível em: . Acesso em: 20 de setembro de 2008 8 0

LESSIG, Lawrence. The Architecture of Privacy. Conferência na Taiwan Net. Taipei. mar.1998. Disponível em: . Acesso em: 19 de setembro de 2008.

MIGUENS, ALTINEU PIRES. Navegação: A Ciência e a arte. Volume I - Navegação costeira, estimada e em águas restritas. 84p. Ed. DHN Marinha do Brasil. 1996 Disponível em: . Acesso em: 20 de setembro de 2008 MOBIMIX. Soluções para automação da logística interna e externa. “Segurança no uso do RFID” e “Questões éticas e privacidade no uso do RFID”. Disponível em: . Acesso em: 05 de outubro de 2008. MÓDULO SECURITY SYSTEMS. Empresa especializada em Segurança da Informação. Editora do Informativo e-Security News e da Revista Eletrônica e-Security Magazine. Disponível em: . Acesso em: 20 de setembro de 2008. NETO, Cláudio de Lucena. FUNÇÃO SOCIAL DA PRIVACIDADE. Datavenia Revista Jurídica – On-line. Disponível em: . Acesso em: 13 de setembro de 2008. NOGUEIRA, Isabel Cristina. Gerenciando a Biblioteca do Amanhã: tecnologias para otimização e agilização dos serviços de informação. Escola de Ciência da Informação da UFMG, Belo Horizonte. 2002. Disponível em: . Acesso em: 13 de setembro de 2008. O´BRIEN, James A. Sistemas de Informação e as decisões Gerenciais na era da Internet. Local: Saraiva, 2004, 2. ed. São Paulo. PSION TEKLOGIX. Empresa líder no fornecimento de soluções robustas de computação móvel. Disponível em: Acesso em: 02 de novembro de 2008. REIS, Nelson Pereira. Estudo de viabilidade de implantação de tecnologia RFID para controle de entrada e saída nos estacionamentos dos Campus da FEEVALE. Local: Novo Hamburgo, 2007. Disponível em: < http://ead.feevale.br/tc/files/1245.doc> Acesso em: 27 de setembro de 2008. RFID JOURNAL. The Word’s RFID Authority. The History of RFID Technology. 2008 Disponível em: Acesso em: 27 de setembro de 2008. RIGUES, Rafael. BADCOFFEE. Informática e tecnologia. Artigo ―Microsoft apresenta ―Surface Computing‖. 2007 8 1

Disponível EM: . Acesso em: 05 de outubro de 2008. ROSA, Luiz Antonio. Aplicação do RFID na cadeia de logística. Universidade de São Paulo – Escola Politécnica. São Paulo, 2006 Disponível em: . Acesso em: 04 de outubro de 2008

SANGREMAN, Anderson; CAMANHO, Thiago. RFID. Universidade Federal do Rio do Janeiro – Escola Politécnica – Redes de Computadores I. Rio de Janeiro Disponível em: Acesso em: 13 de setembro de 2008. SANTANA, Sandra Regina Matias. RFID – Identificação por radiofreqüência. 2005. Monografia - Curso de Tecnólogo em Informática com Ênfase em Gestão de Negócios. Faculdade de Tecnologia da Baixada Santista – Extensão Praia Grande. ComUnidade Wireless Brasil. Portal independente de telecomunicações Disponível em: . Acesso em: 12 de outubro de 2008 SANTINI, Arthur Gambin. RFID. Conceitos Aplicabilidade e Impactos. Editora Ciência Moderna. Rio de Janeiro. 1aª edição - 2008. UNIÃO EUROPÉIA. Ver mais longe - A investigação científica na União Europeia. Local: Luxemburgo: Serviço das Publicações Oficiais das Comunidades Europeias, 2005 Disponível em: Acesso em: 27 de setembro de 2008 TECHFREEP. Daily tech News and Free Press. Artigos: “RFID-Embedded Discs Could Put an End to Piracy” e “Irish RFID Passports Prone to Identity Theft” Disponível em: . Acesso em: 13 de setembro de 2008. TRI-MEX. Logistics Services . RFID - What is it? and does it work? Disponível em:. Acesso em: 12 de outubro de 2008. TURBAN, E. Mclean, E. Wetherbe, J. Tecnologia da informação para gestão. Porto Alegre:Bookman, 2004. WIKIPEDIA, A enciclopédia livre. RFID. 2007. Disponível em: < http://pt.wikipedia.org/wiki/RFID> Acesso em: 06 de setembro de 2008.

8 2

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.