Sei sulla pagina 1di 55

Tecnologia (introduzione)

Il fenomeno della globalizzazione, con laumento degli scambi commerciali e delle transazioni e lintensificarsi della specializzazione produttiva, richiede di utilizzare sempre di pi la tecnologia come strumento di supporto per contrastare la contraffazione. E noto, infatti, che il nostro paese sia tra i pi esposti a questo fenomeno e che il cosiddetto made in Italy sia particolarmente soggetto a tali meccanismi di falsificazione ed imitazione. Si rileva quindi una tendenza, da parte dei produttori, a voler rendere riconoscibile il proprio prodotto ed il proprio brand in un mercato che cresce esponenzialmente per tutelare: il consumatore che involontariamente si trova ad acquistare un prodotto falso, per lo pi privo delle garanzie in termini di qualit e salubrit che il prodotto originale offre i disegni, modelli,brevetti e marchi che limpresa ha sviluppato sostenendo ingenti costi di ricerca e elevati sforzi da parte delle risorse umane. !ggi questo " pi facilmente attuabile grazie allo sviluppo di tecnologie sempre pi diffuse e accessibili, seguito dalla riduzione dei costi di implementazione e da un conseguente aumento della loro pervasivit. Il controllo della filiera produttiva " lo strumento che garantisce il consumatore e lazienda, sia in relazione alla storia generale del prodotto sia relativamente alle responsabilit dei diversi agenti coinvolti nelle varie fasi del processo produttivo e distributivo. E possibile facilitare tale controllo promuovendo limplementazione e

lutilizzo di tecnologie che agevolino la tracciabilit e la rintracciabilit del prodotto durante tutto il suo ciclo di vita. #a scelta di un dispositivo di sicurezza che possa proteggere un prodotto o un documento " un processo complesso che necessita la revisione di molti fattori riguardanti il ruolo e lapplicazione di tale dispositivo. $on tutti i dispositivi di sicurezza sono adatti per tutte le applicazioni ed " importante conoscere i punti di forza e di debolezza propri di ogni dispositivo, per poterli combinare con le esigenze del contesto specifico del prodotto %user need& e identificare quali soluzioni, tra le innumerevoli disponibili, si rivelano pi adatte a quello specifico prodotto o linea produttiva. #e tecnologie attraverso le quali vengono raggiunti gli obiettivi di protezione e sicurezza possono essere distinte in tre macrocategorie: 'ecnologie visibili: costituiscono parte integrante del bene o del suo imballaggio e sono facilmente identificabili o riconoscibili senza lausilio di strumenti di lettura sono destinate principalmente alla protezione del consumatore ed applicabili a tutti i settori merceologici esempi: ologrammi, sigilli, etichette, cartellini, cards, codici e similari. 'ecnologie invisibili: salvaguardano i prodotti senza essere identificabili e riconoscibili alla vista garantiscono un livello di sicurezza superiore rispetto alle tecnologie visibili, agevolando la verifica e il controllo attraverso strumenti tecnici appropriati utilizzabili da personale interno allazienda, forze dellordine, ispettori, dogane e ufficiali legali esempi: inchiostri !(I %!ptical (ariable In)&, inchiostri I* %radiazione infrarossa& o +( %+ltra (iolet&, *,I- %*adio ,requenc. Identification&, codice -$/, 0+, %0h.sicall.+nclonable,unction&, nanotecnologie, traccianti etc. 'ecnologie forensi:

identificabili esclusivamente attraverso analisi di laboratorio effettuate da personale specializzato utilizzabili con funzione di prova in ambito legale e processuale. +nulteriore classificazione delle tecnologie a sostegno della lotta alla contraffazione si basa sul processo tecnologico utilizzato, esistono metodi: Elettronici -i marcatura visibili e invisibili 1himici 2eccanici di incisione /ltri metodi +na categorizzazione trasversale rispetto a quelle precedentemente introdotte, classifica le tecnologie in base alla possibilit di identificare univocamente un prodotto prende il nome di fingerprint, letteralmente 3impronta digitale4.

Metodi elettronici
Il metodo elettronico attualmente pi utilizzato, chiamato *,Id %*adio ,requenc.Identification&, sfrutta la tecnologia a radiofrequenza per riconoscere a distanza oggetti, animali e persone. Si avvale di un codice identificativo alfanumerico, applicabile sulloggetto interessato, monitorabile attraverso appositi lettori interfacciati con un sistema di gestione. 0ermette la tracciabilit e lidentificazione dei prodotti allinterno dei processi logistici e produttivi avvalendosi di tre caratteristiche chiave che la rendono vincente rispetto a qualsiasi altra tecnologia di certificazione e tracciatura. In primo luogo le etichette sono identificate da un codice unico che incrementa la sicurezza nei confronti di tentativi di duplicazione e frode sul prodotto. In secondo luogo, essendo delle tecnologie di identificazione automatica, consentono di acquisire in modo pervasivo i dati relativi ai flussi ed ai processi senza accrescere limpiego di risorse per tale acquisizione. 'erzo ed ultimo aspetto, lesistenza di standard riconosciuti a livello internazionale

che armonizzano frequenze e protocolli di comunicazione. $ella logistica ad esempio uno degli standard maggiormente sfruttato " lE015global, che offre una piattaforma standardizzata per i servizi di raccolta, formattazione, sincronizzazione e sicurezza dei dati. 6uesta infrastruttura, che garantisce la qualit del dato certificando non la singola etichetta ma tutta la sua storia, " alla base del potenziale competitivo della tecnologia *,Id, come soluzione di tracciabilit e quindi di strumento utile alla lotta alla contraffazione. Si avvale di tre elementi: 'ranspondero tag:. -ispositivodi piccole dimensioni dotato di un chip e di un antenna, in grado di comunicare a distanza le informazioni del prodotto che identifica. #ettore o reader: " lelemento che consente di assumere le informazioni contenute nei transponder attraverso linstaurazione di un dialogo su base domanda7risposta. Sistema di gestione: sistema informativo che permette di ricavare, a partire dai codici identificativi univoci contenuti nei tag, tutte le informazioni disponibili associate agli oggetti e di gestirle secondo gli scopi dellapplicazione.

Figura - Sistema di Identificazione a Radiofrequenza

Lettore Il lettore o reader, " un ricetrasmettitore governato da un sistema di controllo e solitamente connesso in rete, che permette di decodificare i segnali ricevuti dai tag e di leggerli come dati.Esistono due classi di lettori quelli per i tag passivi e semi5 passivi e quelli per i tag attivi. #a differenza tra i due " dovuta alla diversa tecnologia di costruzione dei tag che i lettori dovranno leggere.I tag passivi difatti, non essendo muniti di batteria, devono essere alimentati attraverso londa elettromagnetica a radiofrequenza inviata dal lettore.-iverse sono anche le distante raggiungibili dai diversi reader, si tratta di pochi centimetri per i reader dei tag passivi e di centinaia di metri per quelli destinati alla lettura dei tag attivi. Il lettore riveste quindi un ruolo chiave nei sistemi *,Id e le sue caratteristiche devono essere valutate attentamente per il raggiungimento delle prestazioni previste nel sistema. ,ino alla recente ondata di applicazioni pervasive nella catena di distribuzione, i lettori di tag passivi erano principalmente usati per controllo accessi ed altre applicazioni %sistemi antitaccheggio, etc.&, che comportano sia un basso numero di tag rilevati per ogni interrogazione, sia un basso numero di dati provenienti dai tag medesimi. Successivamente la situazione " cambiata, essenzialmente per le esigenze della catena di distribuzione, passando alla lettura contemporanea di tutti i tag %anche migliaia& contenuti nei colli %scatole, pallet, scaffali, container& in cui la merce " conservata e dando origine ad una nuova generazione di apparati. /lcune delle caratteristiche base dei moderni lettori ditag passivi sono: banda di frequenza %principalmente 8, o +8,& versatilit nelluso di differenti protocolli di comunicazione 'ag 9 *eader %IS!, E01, proprietari, ecc.& supporto delle regolamentazioni differenti nelle diverse aree geografiche, ad esempio, per la banda +8, si hanno: banda di frequenza: :;<=:>; 28z negli +S/ contro ?@: 28z in Europa potenza massima di emissione di A B maC negli +S/ e < B in Europa %va perD tenuto in conto il differente riferimento per la misura, ovvero EI*0 %+S/& E E*0 %Europa&FG,@A&

Antenna #antenna dei dispositivi *,Id " uno dei componenti fondamentali per la comunicazione tra tag e reader. $ei tag passivi " realizzata come compromesso tra la capacit di assorbire la maggior quantit di energia emessa dal reader, per alimentare lelettronica del tag e capacit di rifletterne una parte, per consentire di trasmettere il segnale di risposta al reader. 'ale caratteristica penalizza ovviamente la distanza operativa del trasponder e la sua capacit computazionale. 0er tag attivi o semi5passivi lantenna " ottimizzata per trasmettere il pi lontano possibile in quanto lelettronica vienealimentata da batterie.Il tipo di antenna utilizzata, la sua lunghezza e la sua forma, dipendono solamente dalle frequenze operative: per le basse frequenze vengono utilizzate delle spire avvolte in aria, per frequenze 8,, o attorno ad una ferrite, per frequenze #,. per le frequenze +8, vengono utilizzate antenne a dipolo di varia forma e complessit. 0er quanto riguarda i materiali di costruzione le antenne possono essere realizzate: in metallo inciso, cio" sottili lastre di rame %1u& o di alluminio %/l& incise attraverso un processo chimico che utilizza soluzioni acide con la deposizione sul substrato di inchiostro conduttore. 6uesti inchiostri si basano su colle che contengono unalta concentrazione di particelle dargento. 6uesto processo, tuttavia, possiede un costo di realizzazione alto e i suoi limiti sono la bassa conduttivit elettrica degli inchiostri, le deboli propriet di adesione e la mancanza dellesattezza di stampa dovuta alla corrosione delle particelle dargento. con un filo di rame applicato direttamente sul substrato. 6uesta tipo di antenna consente una grossa versatilit duso, infatti il substrato % flessibile o rigido, sottile o spesso, trasparente, opaco& viene scelto in base al tipo di applicazione e tale metodologia consente di modificarne le forme a seconda dellapplicazione richiesta, la frequenza di risonanza, e la posizione del chip. con avvolgimenti in filo su nucleo ferromagnetico, utilizzato prevalentemente per

tag ad accoppiamento induttivo a bassa frequenza %#,& $ei sistemi *,Id, le antenne dei lettori sono componenti di complessa progettazione. 0er applicazioni in prossimit %HG;cm& ed a bassa potenza, tipicamente carte senza contatto e $,1, le antenne sono integrate nel reader, mentre per applicazioni a pi lunga distanza %G;cm=Gm per 8,, HG;m per +8,& le antenne sono quasi sempre esterne. $ella progettazione " necessario specializzare lantenna per le varie applicazioni ed ambienti di collocazione. Il progetto delle antenne " radicalmente differente per le bande +8, o superiori e per quelle #, ed 8, a causa del funzionamento ad accoppiamento induttivo in questultime. Tag -ispositivo di piccole dimensioni costituito da un circuito integrato %chip& con funzioni di semplice logica di controllo, dotato di memoria, connesso ad un antenna ed inserito in un contenitore o incorporato in un etichetta di carta, una Smart 1ard, una chiave. Il 'ag permette la trasmissione di dati a corto raggio senza contatto fisico. Salvo eccezioni, i dati contenuti nella memoria del 'ag sono limitati ad un codice univoco %identificativo&. #a scelta del tag da utilizzare allinterno della singola realt, dipende da numerosi fattori: ambiente di lavoro, durata, distanza di funzionamento e costi per questo il mercato propone numerose soluzioni atte a soddisfare le diverse esigenze operative. +na prima distinzione puD essere fatta in base allalimentazione dei tag, esistono etichette alimentate a batteria %attive& caratterizzate da un range di funzionamento superiore ai >; metri ma da costi di acquisto e gestione superiori. Etichette senza batteria %passive&, alimentate attraverso il segnale inviato dal lettore aventi costi molto inferiori e distanze di funzionamento che variano da qualche centimetro ai G; metri. I dispositivi possono essere inoltre caratterizzati sulla base della frequenza operativa utilizzata, per questo esistono dispositivi #, %#oI,requenc.& , 8, %8igh ,requenc.& e gli +8, %+ltra 8igh ,requenc.&, le cui caratteristiche salienti sono riassunte nella tabella:

Tabella - Caratteristiche dei Tag

Caratteristiche dei Tag

LowFrequency bassa frequenza LF 125 kHz 134.2 kHz ISO STANDARD ESEMPI DI APPLICAZIONI ()entificazione ani*ali e +eicoli ,ontrollo accessi 1"&&&#2 11'"4#11'"5

High Frequency alta frequenza HF 13.5 !Hz 1"&&&#3 15 $3 14443 Logistica oggetti -*art car) .iglietti -*ista*ento bagagli

Ultra High Frequency

BANDE

UHF media " !Hz " "#" $ !Hz 1"&&&#

UHF alta 2.4 %Hz 1"&&&#4

Logistica filiera /0allet1 Logistica oggetti ,ontrollo bagagli

Logistica /asset tracking1 2ool collection

CARATTERISTICHE

3ro0agazione age+ole attra+erso liqui)i e tessuti organici Li*itazione nella *iniaturizzazi one )i tag e antenne

4ttual*ente i 0i5 )is0onibili e )iffusi 4)atti 0er )istanze )i lettura *e)ie !eno costosi )ei tag LF

4)atti 0er lunghe )istanze o gru00i nu*erosi )i tag 3restazioni ri)otte )alla 0resenza )i *etalli6 liqui)i6 tessuti organici e u*i)it7

-i*ili a UHF *e)ia6 *a 0i5 ra0i)i in lettura La+orano a ban)e *olto affollate 3i5 sensibili )ell8UHF *e)ia a *etalli o liqui)i

Tag Attivi I tag attivi sono muniti di un proprio sistema di alimentazione, tipicamente una batteria, e di un trasmettitore7ricevitore a radiofrequenza. $ormalmente la memoria a bordo ha dimensioni pi ampie di quella dei tag passivi e possono essere eseguite operazioni di lettura e scrittura su di essa. /ltro vantaggio dei tag attivi " dato dalla distanza operativa, molto superiore rispetto a quelli passivi e semi5passivi, in quanto equipaggiati con un vero trasmettitore alimentato da fonte di energia. #a distanza raggiungibile " limitata solo dallantenna a dallenergia disponibile nelle batterie e puD arrivare anche a centinaia di metri.

Figura 2 - Tag Attivo U F

/ volte, i tag attivi hanno a bordo sensori di vario genere %temperatura, pressione, movimento, etc.& che vengono usati anche nei tag semi5passivi. -i contro, perD, tali dispositivi hanno un costo abbastanza elevato %possono raggiungere decine di Euro&, vengono generalmente prodotti per frequenze elevate %+8,, S8,&, sono dedicati ad applicazioni Jdi pregio oppure in casi in cui il tag sia riutilizzabile pi volte ed, infine, richiedono una continua manutenzione e, di conseguenza, anche un costo manutentivo aggiuntivo quando la batteria termina la propria carica. Tag Passivi I tag passivi usano il campo generato dal segnale del reader come sorgente di energia per alimentare i propri circuiti e trasmettere il segnale Jriflesso. 0oichK la potenza ricavabile dal segnale del reader decresce molto rapidamente con la distanza ed "

limitata dalle normative sui livelli di emissione, le distanze operative risultano piuttosto basse %al massimo qualche metro&.

Figura ! - Tag "assivo

Battery-Assisted Passive (BAP) Tag I tagassistiti da batteria, L/0,utilizzano una fonte di energia per alimentare alcuni componenti, operano a frequenze alte e sono stati sviluppati per essere impiegati in quelle situazioni in cui i tag attivi presentano un costo troppo alto o una durata troppo breve delle batterie e quelli passivi non assicurano prestazioni sufficienti. 6uesto tipo di dispositivi, vengono utilizzati in sostituzione degli altri due. Tag semi-passivi 'ali tag utilizzano, come i tag passivi, il campo generato dal segnale del reader come sorgente di energia per trasmettere, ma non per alimentare i propri circuiti. Infatti, in essi sono incluse delle batterie utilizzate solamente per alimentare i chip e non per comunicare con il lettore. 6uesto consente ai chip di realizzare funzioni pi complesse e di operare anche quando i tag non ricevono energia dal reader. #a distanza operativa " limitata, similmente ai tag passivi, dal fatto che il tag non ha un trasmettitore integrato, ma " obbligato ad usare il segnale del reader per rispondere. / differenza dei tag passivi, lantenna di un tag semi5passivo non " progettata come compromesso tra le capacit di assorbire energia, per ricavare potenza per lalimentazione del tag, e di riflettere la potenza incidente per rispondere allinterrogazione. #antenna " ottimizzata per leffetto bac)scatter, ovvero per riflettere la massima potenza del segnale incidente, incrementando la profondit di modulazione ed il rapporto segnale7rumore del segnale riflesso. #a distanza

operativa, pertanto, puD superare i >; metri.

Figura # - Tag Semi$assivo

Tag semi-attivo -ispongono di una batteria per lalimentazione del chip e del trasmettitore. 0er aumentarne lautonomia, si trovano in un stato di idle finchK non ricevono un segnale di attivazione proveniente dal lettore.

Tag induttivi LF (12 145 KHz)

E stata storicamente la prima banda di frequenze utilizzata per lidentificazione automatica e rimane ancora oggi una presenza significativa. #accoppiamento *eader5'ag avviene per via induttiva, con lo stesso principio fisico dei trasformatori elettrici. (a notato che allinterno della banda #, in realt sono due le frequenze operative pi utilizzate:

125.5 KHz principalmente nel settore automazione 134.2 KHz nella tracciabilit animale

Tag !F (1"#$% M!z) I tag 8, operano su una sottobanda da G>.M@ 28z,un campo non particolarmente influenzato dalla presenza di acqua o dai tessuti del corpo umano riconosciuta da tutti gli enti mondiali, " la banda pi diffusa ed utilizzata. /l loro interno " presente un chip con sistema anti5collisione automatico che consente loperazione di lettura e

scrittura di pi tag contemporaneamente. 0uD essere divisa in due famiglie: vicinit. e proCimit.. #e soluzioni 8, di tipo proCimit. sono studiate per operare a distanze massime di circa G5< metri, sono generalmente utilizzate per la tracciabilit dei prodotti e in varie tipologie di borsellini elettronici di tipo non bancario. #e soluzioni 8, di tipo vicinit., invece, sono studiate per lavorare a distanze massime di pochi centimetri dal lettore, vengono utilizzate principalmente nelle carte di tipo bancario, nei documenti elettronici di identit e nei titoli di viaggio elettronici. Sono strumenti in cui " presente un elevato livello di sicurezza sia per lautentificazione tra tag e lettore sia nel passaggio dei dati, tale sicurezza " garantita da sistemi criptografici, da passIord e da algoritmi. (isto lelevato standard di sicurezza, i tag 8,, sono utilizzati come ulteriore livello di identificazione del singolo prodotto, in alcuni settori sono preferiti rispetto a quelli +8,. 'rovano applicazione in qualunque settore merceologico e sono solitamente accompagnati da meccanismidi protezione che prevedono il danneggiamento del dispositivo in caso di rimozione non autorizzata. 'ale soluzione permette al cliente finale o al negoziante al dettaglio, di effettuare la verifica di autenticit del capo attraverso un cellulare che sfrutta la tecnologia $,1. &F' (&earField'ommunication) #a $,1 " una tecnologia che permette la comunicazione Iireless a corto raggio %G; centimetri&, tra coppie di dispositivi, chiamati initiator e target. Si basa principalmente sulla tecnologia *,Id, e su altre tecnologie di connettivit che sfruttano linduzione magnetica per mettere in comunicazione gli oggetti. #a novit rispetto alla tecnologia *,Id " rappresentata dalla comunicazione bidirezionale che si instaura tra linitiator e il target, ciD avviene sfruttando una connessione peer5to5peer e la banda da G>.M@ 28z. /llo stato attuale la tecnologia $,1, esprime il massimo potenziale nel campo degli smartphone attraverso lintegrazione del chip allinterno del telefono cellulare. $umerose sono le possibilit che questa tecnologia offre: 2obile pa.ment Ligliettazione elettronica

0renotazione di eventi, alberghi, mezzi di trasporto 'rasferimento file Tag (!F media ()% *+$+ M!z) I tag +8, media, operano su bande diverse nei vari continenti in Europa ?@M=?N; 28z, in +S/ :;<=:<? 28z e in /sia :M; 28z. #a possibilit di raggiungere distanze superiori rispetto ai transponder #, e 8,, hanno reso tale tecnologia particolarmente indicata per la logistica e la gestione degli oggetti. Tag (!F alta e ,!F (2#- .!z) In questa banda operano gi le reti Iireless %B#/$, Lluetooth, OIgLee&, con cui bisogna programmare la convivenza. 8anno un comportamento e delle caratteristiche molto simili all+8, 2edia, presentano un ulteriore miniaturizzazione dei chip con la conseguente diminuzione della capacit da parte del tag di captare energia dal campo elettromagnetico incidente.

Tag (/B ("#1*1 #%.!z) 6uesta tipologia di transponder, utilizza una grande banda di frequenza per un tempo molto limitato. 'ale caratteristica rende i tag +BL particolarmente resistenti alle interferenze dovute alla riflessione del segnale durante il percorso dal transponder al lettore. +lteriore aspetto positivo " rappresentato dalla capacit di penetrazione delle frequenze utilizzate, che risultano essere scarsamente influenzate dalla presenza di metalli e liquidi. E impiegato per realizzare sistemi di localizzazione in tempo reale e in areecircoscritte, che permettono di controllare la posizione assoluta di un tag, la sua velocit e accelerazione nonchK la misurazione di grandezze fisiche quali la temperatura, il tasso di umidit, le vibrazioni.

Figura % & Tag U'( attivo

Metodi di marcatura visi0ili e invisi0ili


I metodi di marcatura sono dei contrassegni che si vanno generalmente ad apporre su determinate tipologie di prodotti allo scopo di attestarne lautenticit. Esistono tecnologie di marcatura visibili quali ologrammi %tradizionali, -ot5 2atriC, <- e >-&, codici ottici di scrittura J<-5barcode, stampe di sicurezza, demetallizzazione e microtesti i metodi di marcatura invisibili di grande rilevanza sono invece inchiostri I* %trasparenti e opachi&, pigmenti !(I %!ptical(ariableIn)&, inchiostri attivi sotto i raggi +(, inchiostro iridiscente, inchiostro fuggitivo e polimeri fluorescenti. 'odici a 0arre -a anni il tradizionale codice a barre " stato affiancato da altri tipi di codici detti Jbidimensionali, facilmente riconoscibili anche dai non addetti ai lavori grazie al loro aspetto caratteristico i <-5barcode, o codici a barre bidimensionali %anche noti come tag <d&, sono delle rappresentazioni di informazioni interpretabili da una macchina e si presentano come formati grafici impressi su superfici di tipo materiale %carta, prodotti di elettronica& e multimediale %video clip&.

Figura ) - Codice a (arre *ineare

+entre nei codici a barre lineari le informazioni sono ra$$resentate da linee $arallele di differente s$essore,

,igura @& in quelli bidimensionali, evoluzione dei precedenti, le informazioni sono rappresentate da un insieme di moduli quadrati bianchi e neri %o colorati& che formano figure quadrate o rettangolari %,igura N&.

Figura - - 2.-barcode

#a loro capacit di contenere informazioni varia da pochi caratteri ad alcune migliaia. I tag bidimensionali possono contenere oltre >;;; caratteri /S1II e vengono acquisiti e interpretati dai terminali mobili dotati di fotocamera e client di decodifica. Il modulo della matrice " rappresentato dalla dimensione di una cella, che tipicamente puD assumere valore ; %cella bianca& o G %cella nera&, con la possibilit, inoltre, di invertire i colori. #e celle sono organizzate in una matrice di righe e colonne in numero sia pari che dispari. +n insieme di celle va a formare una regione, con bordi ben delimitati per facilitare al reader di lettura e decodifica lacquisizione. Entrambe le tecniche lineare e bidimensionale sfruttano il contrasto tra due Jcolori, un principio che permette di realizzare sistemi di lettura semplici ed affidabili, ma nel secondo caso lParea dedicata al codice puD essere sfruttata molto meglio. 1iD consente di veicolare una maggiore quantit di dati, aprendo la strada alla possibilit della correzione degli errori in pratica, un codice bidimensionale puD essere letto anche se parzialmente danneggiato da macchie o abrasioni. Qeneralmente, nei tag " inserito un sistema di Jdetection and errorcorrection per consentire la ricostruzione dei quadratini stampati male, sbiaditi o cancellati. Sebbene economici ed affidabili, tali codici si basano su tecnologie pi complesse e quindi richiedono soluzioni di codifica e lettura pi costose rispetto ai codici a barre

tradizionali. 'ra i codici bidimensionali pi usati ci sono: 6* 1ode 0-,AGN 2aCicode -ata 2atriC <-5plus 12 'ode
Un Codice QR Quick Read un codice a barre bidimensionale ossia a matrice, composto da moduli neri disposti all'interno di uno schema di forma quadrata. Viene impiegato per memorizzare informazioni generalmente destinate ad essere lette tramite un telefono cellulare o uno smartphone.

Figura & /R Code

In un solo crittogramma sono contenuti 7.089 caratteri numerici o 4.296 alfanumerici. Il nome QR l'abbreviazione dell'inglese quick response (risposta rapida), in virt del fatto che il codice fu sviluppato per permettere una rapida decodifica del suo contenuto E stato brevettato da Denso Wave che ha reso pubblico l'uso della tecnologia QR con licenza libera. Capacit di correzione degli errori Livello L: circa il 7% delle parole in codice pu essere ripristinato. Livello M: circa il 15% pu essere ripristinato. Livello Q: circa il 25% pu essere ripristinato.

Livello H: circa il 30% pu essere ripristinato.

0-,AGN 0-,AGN " lacronimo di J0ortable -ata ,ile, e la sigla AGN indica che lPunit di dati elementare " composta da quattro barre e da quattro spazi, con larghezza totale pari a GN volte lo spessore di una barra verticale. +n timbro in codifica 0-,AGN ha laspetto grafico rappresentato in ,igura :.

Figura 0 - "ortable .ata File

Il numero di righe " costituito da un minimo di tre a un massimo di novanta ciascuna di esse " formata da: una zona libera, costituita prima da spazi bianchi una sequenza di riconoscimento, che identifica la codifica 0-,AGN una zona sinistra con i dati sotto forma di codeIord %da G a >;& una zona destra con ulteriori informazioni relative alla riga un codice di stop una zona libera. +n timbro in codifica 0-,AGN puD contenere al massimo :<? codeIord, ed " possibile dedicarne fino a MG; per il recupero errori. E possibile leggere correttamente un timbro con unParea danneggiata fino a circa il MMR. Il 0-,AGN " un simbolismo grafico inventato da SnTiunBang nel G::G per conto della S.mbol 'echnologies, ed " stato diffuso in modalit open source sia per quanto concerne la codifica che la decodifica. 2aCicode

+n timbro 2aCicodeha la dimensione di un pollice quadrato e presenta una serie di cerchi concentrici al centro %3occhio di bue4& circondati a loro volta da un percorso di punti esagonali, come mostrato in ,igura G;.

Figura 12 - +a3icode

0uD memorizzare informazioni costituite da :> caratteri, ed " possibileutilizzarne una catena di ? per ampliarne il contenuto. E prevista la possibilitdiintercettazione di errori dovuti al danneggiamento di una porzione del simbolo. 1ome nel caso del 0-,AGN, lutilizzo " gratuito. #a codifica 2aCicode " stata creata nel G::< da +0S, la compagnia di /tlanta leader mondiale nel settore delle spedizioni. -ata 2atriC -ata2atriC " un codice bidimensionale costituito da moduli quadrati bianchi e neri distribuiti su percorsi rettangolari o quadrati. 1iascun modulo della matrice rappresenta un bit. -i solito un modulo bianco indica uno J; e un modulo nero indica un JG. In ,igura G; viene mostrata la rappresentazione grafica di un timbro -ata2atriC.

Figura 11 & .ata +atri3

ll codice -ata 2atriC " composto di tre parti principali: una scacchiera centrale destinata ai dati una fascia perimetrale che fornisce allo scanner le informazioni riguardanti la giusta direzione di lettura e il numero di righe e colonne %due lati adiacenti sono composto di soli quadretti neri, gli altri due lati da quadretti bianchi e neri alternati& una ulteriore fascia perimetrale di UrispettoU che deve rimanere libera da ogni altro simbolo grafico. Il timbro -ata2atriC offre una grande flessibilit per quanto riguarda le modalit di stampa, infatti gli elementi della matrice possono essere costituiti da punti circolari %pi semplici da stampare per qualsiasi In)Tet& e non solo da quadretti. /nche questa codifica " di dominio pubblico. <-5plus

Figura 12 - 2.-$lus

Il <-50lus " una codifica esplicitamente progettata per massimizzare la densit dei dati il formato grafico presenta una struttura quadrangolare, con dimensioni definibili a piacere dallutente. /ttualmente la dimensione massima testata " di N4 C ?4 in ,igura viene mostrato laspetto tipico di un timbro in tale codifica. E stato sviluppato e brevettato dalla societ SecureEdge nel <;;M. 3logrammi #ologramma rappresenta il miglior metodo esistente tra tutte le tecniche di lotta alla contraffazione che utilizzano la tecnologia laser.

Figura 1! - 4logramma

0i genericamente detto -!(I- %-ifractive!pticall.(ariableImage-evice&, " un vero e proprio dispositivo ottico capace di variare limmagine con il variare dellilluminazione con opportuna illuminazione, genera immagini tridimensionali secondo langolo di osservazione, e non " riproducibile da fotocopiatrice a colori nK da scanner ad alta definizione. 6uesto perchK la luce necessaria allo strumento utilizzato per un eventuale tentativo di contraffazione renderebbe non visualizzabile, o quantomeno visualizzabile solo in parte, limmagine raffigurata sullologramma. E possibile, inoltre, aumentare la complessit di un ologramma inserendo ulteriori immagini. #inserimento di un -!(I- su carte valori puD essere progettato sia come laminato trasparente, sia come laminato metallizzato applicato a caldo. #a pellicola trasparente olografica, che permette di registrare, conservare e visualizzare immagini tridimensionali, viene attualmente utilizzata per la protezione dei dati personali nella produzione di documenti di identit, passaporti e tessere di riconoscimento. In fase di registrazione, linformazione tridimensionale del fronte donda proveniente dalloggetto viene codificata nella registrazione olografica e, quando lologramma " correttamente illuminato, linformazione viene decodificata e i nostri occhi possono godersi lo spettacolo grafico tridimensionale. / differenza di altri tipi dimmagine >-, lologramma " dotato di 3parallasse4, propriet che permette allocchio dello spettatore di osservare il soggetto da diversi punti di vista, scoprendone anche particolari in base al punto di osservazione. Il progresso fatto in questo campo ha consentito la combinazione di una serie di elementi di sicurezza visibili %limmagine visibile ad occhio nudo senza alcuno

strumento permette una autenticazione immediata& con elementi di sicurezza invisibili %le immagini possono contenere scritte nascoste o micro5testi leggibili solo attraverso luso di strumenti specifici quali lenti particolari, microscopi, laser, lettore 1-&. V possibile, infatti, aumentare la complessit di un ologramma con linserimento di ulteriori immagini o informazioni visualizzabili solamente con un dispositivo di lettura e decodifica appropriato. +n ologramma puD essere inserito su carte valori %passaporti, carte didentit, etc.& utilizzando due processi tecnologici: tamper5evident: si utilizza materiale anti5violo e lologramma si distrugge quando si tenta la sua rimozione 8S,: si applica a caldo una pellicola trasparente o metallizzata a pi strati, detta lamina. Esempio quella utilizzata per la protezione dei dati personali nella produzione di documenti di identit, passaporti e tessere di riconoscimento. Esistono varie tipologie di -!(I- ma i pi utilizzati sono: <-7>-, con un grado di sicurezza medio -ot52atriC, con un grado di sicurezza alto Winematic, con un grado di sicurezza alto. 3logrammi 24-"4 8anno la peculiarit dellPeffetto tridimensionale, che non " unPillusione ottica, bensXlPimmagazzinamento dellPinformazione della profondit. 6uesto effetto " ottenuto con la collocazione spaziale differenziata dPoggetti bidimensionali, riprodotti a profondit diverse. #a tecnologia <-5>- offre, inoltre, la possibilit di originare effetti multicanali e cinematismi e di registrare una sequenza di immagini che viene riprodotta ruotando lPologramma lungo lPasse verticale.

Figura 1# - 4logramma 2.5!.

#a difficolt di riproduzione di questo tipo dPologramma consiste, oltre che nel generare un disegno identico allPoriginale, anche nel riprodurre la stessa combinazione di colori, profondit ed effetti cinetici. 4ot-Matri5

Figura 1% - .ot-+atri3

Il sistema Dot-Matrix consiste in unapparecchiatura !pto Elettronica che, collegata ad un 01, consente di Jtracciare punto per punto un immagine di 1omputer Qrafics direttamente sulla lastra di 0hotoresist e che, una volta sviluppata e accresciuta galvanicamente %con il $ichel&, verr usata per creare lPembossing %goffratura a caldo& degli ologrammi. #a tecnica -ot52atriC consiste nella realizzazione di una matrice di reticoli diffrattivi, delle dimensioni dellPordine di decine di micron, registrati in successione con fasci laser focalizzati. Il controllo automatizzato delle orientazioni dei reticoli permette di ottenere svariati effetti cinetici come espansioni e contrazioni, rotazioni,sfumature. I vantaggi dellutilizzo di tale tecnica di contraffazione sono parecchi: ,orte attrattiva visiva Semplicit di verifica e autenticazione

0rocesso la cui duplicazione implica costi assai alti per i contraffattori ,acilit di applicazione sui prodotti e imballaggi 1osti relativamente bassi per il cliente 0ossibilit di aggiungere elementi di sicurezza durante i cicli di produzione: %bar5 code, codici numerici, demetallizzazione&. #ologramma personalizzato prodotto su laminato metallizzato " applicabile per lidentificazione di prodotti commerciali appartenenti a diversi settori: tessile e abbigliamento, merchandising e licenze, biglietteria e contrassegni, intrattenimento e softIare, carta moneta e carta di credito, ricambi meccanici, vini, alcolici, tabacco e prodotti di largo consumo. ,tampe di sicurezza Si basano sullutilizzo di linee stampate ad altissima risoluzione, con la creazione di immagini o disegni molto complessi molto difficili da riprodurre e ristampare. #e tecniche pi famose, una cui rappresentazione grafica " mostrata in ,igura, sono: *egistered0rint che permette di ottenere un perfetto allineamento tra la parte anteriore e quella posteriore %proprio per questa sua interessantissima propriet trova utilizzazione nelle banconote e in altri documenti&

Figura 1) - Stam$e di Sicurezza

Quilloche0rint che combina linee altamente definite con lo scopo di creare motivi ondulatori %viene frequentemente utilizzata per lautenticazione di passaporti, carte didentit, banconote, etc&. 0er aumentare la sicurezza, " possibile anche combinare assieme pi stampe Quilloche

/rtificial 2oire, costituita da pi pattern sovrapposti, cosX da creare un nuovo particolare pattern finale. 4emetallizzazione #a demetallizzazione " un esclusivo processo produttivo che consente di realizzare stampati in cui possono essere presenti sullo stesso film parti metallizzate e parti trasparenti. Il processo di rimozione del substrato metallico o solo di aree parziali permette di ottenere elementi di protezione aggiuntivi o migliorie del design. 'ale processo di anticontraffazione si sposa molto bene con il foil olografico goffrato, in quanto sia linformazione olografica che la codifica interessano lo stesso mezzo, cio" lo strato dalluminio di G=< micron del foil. $el processo di demetallizzazione per ablazione, luso di laser a bassa potenza permette di registrare, durante la produzione di etichette e sigilli olografici, molti tipi di codici anche complessi. /lcuni esempi di ologrammi ottenuti con questo procedimento sono rappresentati graficamente nella ,igura.

Figura - .emetallizzazione

V largamente utilizzata nellPottica di personalizzazioni grafiche e di pac)aging di alta qualit, ad esempio su banconote e documenti ufficiali %passaporto, carte plastiche, etc..& anche la banconota delleuro sfrutta i benefici di tale tecnica. Microtesti e microscritture Il microtesto " uno strumento tecnico di autenticazione del prodotto costituito da

scritte miniaturizzate, visibili solo attraverso apparecchiature sofisticate, apposte normalmente sul documento che accompagna il prodotto o sulla confezione.

Figura 16 - +icrotesto

+tilizzati nel pac)aging, nelle banconote o programmi ad alto rischio di contraffazione, i microtesti sono apparentemente dei geroglifici decorativi o parti di un disegno con delle scritte talmente piccole da poter essere osservate solamente grazie ad un opportuno ingrandimento. #e dimensioni ridotte li rendono difficilmente riproducibili e stampabili con attrezzature grafiche in grado di riprodurre fedelmente i dettagli e le matrici precise %incise anche con dei laser& e di garantire una qualit di stampa superiore alle comuni lastre per stampa offset. In fase di stampa, occorrono tecniche e inchiostri tali da evitare micro5sbavature che comprometterebbero la qualit e la leggibilit del risultato finale. 6nc7iostri 62 #a radiazione infrarossa " associata al calore che " lunico modo per percepire questa forma di luce invisibile allocchio umano. #e potenzialit delle tecniche anti5contraffazione che fanno uso dellinfrarosso sono molteplici. Qli inchiostri sensibili a tale radiazione, ad esempio, rivestono unimportanza fondamentale nella disamina di documenti divenuti illeggibili ad occhio nudo, in quanto deteriorati dal tempo, dal fuoco, dallaccumulo di sporcizia, dagli agenti atmosferici, oppure che siano sospettati di essere stati contraffatti, cancellati con scolorina o con gomme abrasive e riscritte nuovamente. 'ali inchiostri, pigmenti e altre sostanze, che appaiono identici ad occhio nudo, sono sensibilmente diversi in una fotografia allinfrarosso.

Qli inchiostri I* esistono di due categorie: I* trasparenti I* opachi Se un inchiostro trasparente allinfrarosso viene applicato sopra ad un inchiostro opaco, questultimo risulta perfettamente visibile e limmagine rappresentata apparir solamente se il prodotto " sottoposto ad una fonte luminosa infrarossa. 6uesto tipo di inchiostro, ad esempio, potrebbe essere utile per nascondere un codice a barre che risulterebbe visibile solo attraverso un apposito lettore a luce infrarossa. #a luce infrarossa permette anche di rilevare la contraffazione di un prodotto con inchiostri con caratteristiche simili a quelle utilizzate nella versione originale %per esempio nelle correzioni con tratti di penna&, poich" " possibile, attraverso una particolare esposizione e lutilizzo di filtri, rendere visibili le scritte sottostanti. /nalogamente, le cancellazioni con mezzi meccanici si rilevano facilmente grazie alle tracce di inchiostro che restano nelle fibre della carta e che assorbono selettivamente linfrarosso. #e gomme abrasive asportano un po dello strato di colla presente nella carta rendendola pi porosa ed assorbente e, di conseguenza, linchiostro, in caso di riscrittura delle zone cancellate, viene assorbito pi abbondantemente facendo rilevare spessore maggiore e bordi poco netti nei caratteri riscritti.

Figura 10 - Inchiostro IR

+n esempio di inchiostro di sicurezza ad infrarosso, rappresentato graficamente in ,igura, " linchiostro anti5Sto)es che contiene un componente che emette fluorescenza nellarea visibile dello spettro quando viene illuminato da luce infrarossa con una lunghezza donda di circa :;; nm e necessit di unattrezzatura speciale per losservazione del suo effetto.

6nc7iostri 386 Qli inchiostri otticamente variabili %!(I, !ptical(ariableIn)& si basano su pigmenti speciali composti da sottili elementi di film multistrato. #e particelle di pigmento sono microscopici dispositivi ottici selettivi delle frequenze luminose che permettono di rilevare differenti tinte, al variare dellangolo, sfruttando fenomeni ottici sulle interfacce multiple dello speciale film sottile che " una componente del pigmento. 6uesti inchiostri devono il fenomeno di variabilit alla complicata struttura ed al difficile processo di produzione che assicurano il riconoscimento delle caratteristiche dellinchiostro da parte del pubblico, anche se utilizzato su un piccolo elemento grafico.

Figura 22 - Inchiostro 47I

+n inchiostro tradizionale di colore simile a quello otticamente variabile stampato accanto ne esalta le caratteristiche di variabilit: cambiando angolo di osservazione, infatti, linchiostro variabile assumer tinte diverse mentre linchiostro tradizionale, ovviamente, non cambier. 'utti gli inchiostri otticamente variabili vanno osservati in ottime condizioni di luce, preferibilmente diurna e non possono essere fotocopiati o alterati. Sono usati direttamente sulle banconote o su etichette di sicurezza per la stampa del logo aziendale o di alcuni caratteri, vedi ,igura. 6nc7iostri (8 Qli inchiostri ultravioletti sono inchiostri fotocromatici e luminescenti che diventano attivi quando vengono sottoposti ai raggi ultravioletti: una volta esposti cambiano

colore mentre, quando la fonte viene rimossa, il colore rimane modificato per un certo intervallo di tempo prima di tornare allo stato originario. V proprio questa particolarit che lo rende utilizzabile in documenti di grande valore, come per esempio nel passaporto di alcune nazioni europee, %,igura <G&.

Figura 21 - Inchiostro U7

Qli inchiostri +( sono costituiti generalmente da quattro componenti: monomeri, oligomeri, pigmenti %e altri adesivi& e fotoiniziatori. #unico ingrediente ottico 3attivo4 " il fotoiniziatore, che reagisce alla lunghezza donda specifica della luce +(. 6uando un fotone o radiazione +( colpisce una molecola di fotoiniziatore, innesca la reazione indurente. I seguenti due punti sono importanti quando si opera con gli inchiostri +(: i fotoni che non colpiscono i fotoiniziatori sono sprecati i fotoni di lunghezze donda non in grado di attivare i fotoiniziatori sono sprecati. +no dei vantaggi principali dellimpiego del sistema +( " il difficile reperimento, soprattutto per alcuni tipi di inchiostri come quelli variocromatici e polispettrali 3bianchi4, che scoraggia i contraffattori dal tentativo di riprodurre qualsiasi tipo di protezione. 'ra gli aspetti positivi,inoltre, vanno ricordati: lottima adesione su qualsiasi supporto sia cartaceo che plastico la stabilit, nonchK lessiccazione immediata, in contrapposizione agli inchiostri ad acqua che richiedono frequenti aggiunte di solventi ed ammoniaca nel calamaio lasensibile riduzione dei tempi di avviamento e di pulizia con diminuzione degli scarti. #uso di inchiostri e vernici +( risponde, infatti, anche ad esigenze di

protezione ambientale, dato che questa tecnologia elimina luso di solventi considerati dannosi per lambiente e per la salute dei consumatori dal punto di vista tecnico, gli inchiostri +( sono migliori degli inchiostri a base oleosa e acquosa perchK asciugano istantaneamente sul supporto cartaceo o plastico producendo una stampa nitida, senza spandimenti e aloni. $el fashion, possono essere utilizzati filamenti trattati con tinture +( da cucire direttamente nei capi, applicandogli sulle etichette dei segni %sempre con inchiostri +(&. (ista la difficolt di ottenere una lettura veloce e precisa, tale tecnologia non viene integrata nei processi di identificazione automatica. 6nc7iostro iridescente Qli inchiostri iridescenti o inchiostriperlescenti contengono pigmenti trasparenti consistenti di un sottile strato di pellicola collocato su minuscole particelle di mica %particolari minerali a sfaldatura perfetta& che interferiscono con la luce incidente creando effetti brillanti perlescenti con variazioni di colore quando cambia lPangolo di osservazione o lPilluminazione. 6uesti inchiostri offrono speciali possibilit per la decorazione creativa di lavori di stampa e di serigrafia e sono utilizzati, comunemente, per brochure di alta qualit, per etichette e per imballaggi. (engono anche utilizzati nelle banconote e nei documenti didentit, come mostrato nella ,igura.

Figura 22 - Inchiostro Iridescente

Qli effetti ottenibili con gli inchiostri perlescenti sono molteplici e svariati e

dipendono dal tipo di pigmentononch"dalle diverse separazioni di pigmentiche derivano, per esempio,dalla dimensione delle particelle dei pigmenti utilizzati: pi la superficie del supporto " opaca e liscia e maggiore sar leffetto derivante dai pigmenti adottati.

6nc7iostro 9uggitivo Qli inchiostri fuggitivi, o sensibili, sono speciali inchiostridi sicurezza anticontraffazione, prodotti da fornitori qualificati certificati, che hanno la propriet di essere cancellabili e sensibili allPacqua e a vari agenti chimici %decolorazione o alterazione del colore&. 6uando vengono esposti a solventi, determinate parti della stampa scompaiono o sbiadiscono vedi ,igura.

Figura 2! - Inchiostro fuggitivo

Polimeri 9luorescenti I polimeri fluorescenti, sono molecole composte da un elevato numero di unitchevengono inseriti nellPinchiostro di stampa dei documenti di sicurezza. 6uando un documento " sottoposto a scanner lPinchiostro reagisce alla determinata lunghezza dPonda del polimero, che viene misurata con esattezza e garantisce lPautenticit del documento. 'ale tecnologia viene utilizzata nei documenti ufficiali, nelle carte di credito, negli imballaggi di plastica, etc.

Figura 2# - "olimeri fluorescenti

Metodi '7imici
I metodi chimici si basano sullintroduzione di unelica di -$/ o linserimento di microparticelle con memoria. I pi utilizzati per combattere la contraffazione sono: -$/ 1odici chimici 1odifica tramite colle. 4&A #e tecnologie che si basano sul concetto di -$/ possono identificare in modo univoco un prodotto, sfruttando il meccanismo di funzionamento del -$/ biologico: la combinazione delle differenti basipermette di creareuna propria composizione chimica per ogni prodotto. Il -$/ funziona come una chiave di criptaggio che mette in combinazione quattro elementi chimici di base e i suoi segmenti possono offrire un numero di combinazioni smisurato. #a struttura a doppia elica %,igura <M& "formata da due segmenti complementari e il metodo di tracciabilit consiste nellPincorporare uno di questi due segmenti allPinterno dellPoggetto da certificare, mentre lPaltro servir, successivamente, per la valutazione dellPautenticit in fase di verifica.

Figura 2% - 8sem$i di .9A

#a sequenza -$/, unica e personalizzata, puD, quindi, assumere diverse forme e puD essere inserita miscelata con inchiostri o impasti, dispersa in vernici, liquidi, combustibili, oli, etc., stampati su una etichetta o applicati direttamente al prodotto. 0er quanto riguarda i vantaggi, va sottolineato che i codici -$/ sono: totalmente sicuri e impossibili da contraffare, duplicare o rimuovere di rapida applicazione utilizzate in minuscole concentrazioni invisibili ad occhio nudo, permanenti e stabili sicuri, di basso impatto ambientale e atossici forniti in un numero illimitato di codici unici, che permettono lidentificazione inequivocabile degli elementi marcati. 6uesta tecnologia viene, tuttavia, utilizzata prevalentemente per prodotti caratterizzati da alto valore e bassi volumi poichK: il -$/ viene preparato su richiesta e per questo i costi di attivazione e di mantenimento risultano essere molto elevati la decodifica non risulta nK veloce nK tantomeno economica %comparata agli altri metodi& dal momento che deve essere effettuata solo in un laboratorio specializzato ed appositamente attrezzato. -iverse imprese hanno sviluppato questo tipo di tecnologia anticontraffattivaed alcune di queste hanno messo a punto brevetti per identificare lorigine dei prodotti contrassegnati: 'race'ag +W, 1.pher2ar), (ali2ar).

4na trace Tag -alla fusione della britannica 1.pherScience e della norvegese 1hemtag /S, entrambe specializzate nelle tecnologie di marcatura visibili e invisibili, " nata la 'race'ag +W che ha messo a punto e brevettato un sistema di marcatura esclusivo che permette di identificare lorigine dei prodotti contrassegnati. Il sistema 'race'ag si basa sullaggiunta di una sequenza di molecole di -$/ ai singoli articoli o prodotti che puD essere modificata creando un numero pressochK infinito di marcatori utilizzabili per contrassegnare in maniera univoca gli articoli. #e soluzioni che lazienda propone vanno dai sistemi di sicurezza legali basati sulla tecnologia -$/ brevettata %1.pher2ar)& ai sistemi ottici visibili o semi5visibili di rilevamento sul campo %(ali2ar)&, a seconda di quelle che sono le esigenze dei singoli clienti e che garantiscono un ottimo rapporto qualit5prezzo. 'ra le industrie che utilizzano tale metodologia: tessile, alimentare, meccanica, petrolchimica, farmaceutica e negli Istituti di 1redito. 2aggiormente utilizzati per: profumi e abbigliamento marcatura di bottiglie di alcolici ed etichette stampate %confezionamento& fiscale e anti5contrabbando, tutela del marchio, tutela del profitto marcatura carburante %codici -$/ possono essere utilizzati nei carburanti raffinati ai fini della tutela& marcatura di propriet %codici -$/ per marcare singoli oggetti e collezioni di elevato valore con possibilit di identificare i pezzi rubati in caso di furto& protezione di banconote %tintura con inchiostro e applicazioni smo)eYd.e per sportelli automatici e protezione del trasporto valori& protezione ambientale %tutela dei nidi di volatili rari&. 4&A 'yp7ermar: Il -$/ 1.pher2ar), in ,igura, " un marcatore legale totalmente sicuro, che puD essere analizzato e il cui codice puD essere identificato esclusivamente in un

laboratorio autorizzato. 'ale soluzione " realizzata progettando, producendo, applicando, reperendo ed identificando molecole di -$/ unico %costituito da quattro distinti composti chimici, le cui notazioni abbreviate sono /, ', 1 e Q& al suo interno include due sequenze Jchiave, la cui identit deve essere conosciuta prima che la sequenza di codice unica possa essere Jrivelata. 6ueste informazioni sono a disposizione solamente dellazienda produttrice.

Figura 2) - .9A C:$her+ar;

#a tecnologia 1.pher2ar) puD essere utilizzata in diversi e molteplici formati, in modo da rendere lapplicazione molto flessibile. Il -$/, infatti, puD essere aggiunto ad altri componenti nelle etichette, ad esempio, delle volte viene addizionato direttamente a uno degli inchiostri utilizzati nel processo di stampa, cosX da non rendere necessario modificare in alcun modo questultimo. (isto che il volume fisico del -$/ " molto ridotto, non viene apportata alcuna modifica alle caratteristiche dellinchiostro o di qualsiasi altra sostanza portante. 0er rilevare la presenza del -$/, il marcatore viene applicato insieme al sistema (ali2ar), che ne segnaler lesistenza senza per questo eseguire lanalisi del -$/. 4&A8aliMar: Il -$/ ValiMarkprevede luso di pigmenti fluorescenti con frequenze di eccitazione e di emissione allinterno dello spettro visibile %,igura&.

Figura 2- - .9A 7ali+ar;

#a rilevazione dei pigmenti +( e I* non richiede particolari attrezzature di rilevazione, che possono essere acquistate liberamente in commercio, ma piuttosto dei filtri specifici per le propriet ottiche del fluoroforo(ali2ar). 'odici c7imici I codici chimici utilizzano una codifica per mezzo di micro5cristalli, micro5particelle o nano particelle, con memoria o con effetti codificati, e includono caratteristiche invisibili di sicurezza da autenticare solamente per mezzo di sofisticati strumenti di lettura o con analisi di laboratorio. #a decodifica si ottiene attraverso lPuso di campioni di pi cristalli che vengono paragonati con un campione inserito in apposita cultura di riferimento. #Pinformazione " letta mediante una tecnica di amplificazione grazie allPuso di un database computerizzato. 'ali codici sono personalizzati con differenti codici colori, specifici per ogni cliente, che vengono mescolati tra loro in maniera tale da garantire unidentificazione univoca durante la loro applicazione al singolo prodotto. (antaggi di questa tecnologia: misura delle particelle con un diametro tra i G@ e i G: micron fa sX che questi siano invisibili ad occhio nudo micro5particelle possono essere incorporate allPinterno di qualsiasi superficie tecnica pi rapida e pi semplice che utilizza il deposito dei microcristalli tramite aerosol " in fase di studio. I codici chimici vengono utilizzati sul cartone e sulla carta a spessore. 'odi9ica tramite colle #utilizzo delle colle come strumento di anticontraffazione viene dal fatto che il processo di identificazione fa riferimento a un fenomeno fisico complesso e incontrollabile che esclude qualsiasi forma di falsificazione e copiatura. 6uando la colla si indurisce crea delle bolle con forme e dimensioni casuali: qualsiasi configurazione si viene a creare " unica, come lo " unPimpronta digitale. 6uesta

particolare carta dPidentit puD essere inserita in ogni tipo di supporto, prendendone un piccolo pezzo di dimensioni tra G e G; mm. /l suo interno ci sono migliaia di minuscole bolle distribuite tridimensionalmente in maniera del tutto casuale, rappresentanti la firma dellPoggetto la probabilit di produrre due carte identiche ", quindi, pari a una su diversi miliardi. #a lettura, sia bidimensionale che tridimensionale, di queste firme e il confronto con quelle registrate nel database puD avvenire solamente con un determinato strumento. #Porigine del prodotto e la sua provenienza possono essere verificate da un rivenditore in ogni momento o anche durante unPispezione doganale. (antaggi: Esclusione di qualsiasi forma di copiatura o falsificazione ottima identificazione e monitoraggio del prodotto durante la sua tracciatura.

Metodi Meccanici
Esistono cinque tipologie di metodologie meccaniche: 'ecnica #aser di Incisione Etichette termoretraibili 'appi di *iempimento 0ellicole di sicurezza Sigilli di sicurezza Tecnica Laser di 6ncisione 6uesto tipo di protezione contro la contraffazione si realizza incidendo qualsiasi tipo di supporto o di forma mediante il laser. 'ale tecnologia puD marcare indelebilmente svariate tipologie di materiali e di oggetti o creare forme e scritte con differenti materiali ed " un processo che, tramite il rilascio di energia localizzata su un materiale, ne altera la superficie in modo permanente. 'ale energia " trasportata mediante laser, un raggio di luce coerente ad alta intensit. #Pincisione permette microscritture su diverse tipologie di materiali, garantendo la

massima qualit a livello di anticontraffazione. Sui metalli trattati galvanicamente crea degli effetti di colore che impreziosiscono ed aumentano lPeleganza degli oggetti trattati. Inoltre, lPapplicazione laser ha caratteristiche difficilmente imitabili da altre tecniche di stampa. #Peccezionale versatilit dei macchinari di nuova generazione permette anche, su alcuni tipi di plastiche, lPincisione a viraggio colore:la plastica viene sollecitata molecolarmente cambiando colore solo dove passa il laser, in modo indelebile e ad elevato impatto visivo. Esempi di rappresentazioni grafiche di tecniche di incisione radar su differenti materiali sono riportati in ,igura <?.

Figura 26 - Tecnica *aser di Incisione

#e tecniche radar pi utilizzate sono i codici stampati a laser e la #S/ %#aser Surface/nal.sis&. I codici stampati a laser sono delle immagini o dei marchi che vengono affiancati al codice a barre o a quelli -ot52atriC per garantire un livello di sicurezza pi elevato, facilitando la verifica della presenza del marchio da partedel consumatore. #a velocit di marchiatura dipende dal tipo di materiale su cui si va ad incidere e dalla quantit di informazioni da scrivere. 'ali codici possono essere incisi su materie plastiche, bottiglie, bicchieri, fiale e carta stampata che, una volta codificati, possono essere tracciati, monitorati e verificati nellautenticit grazie ad un sistema di bac)5 end interfacciato ad internet. #a aser!"r#ace$nalysis si basa su un processo di scansione radar che permette di analizzare loggetto a livello microscopico creandone unimpronta digitale, visto che ognuno " caratterizzato univocamente da imperfezioni superficiali impercettibili. 'ale processo utilizza lanalisi delJcampospec)le, che appare sulla superficie colpita dal

laser a causa dellelevato grado di coerenza della luce emessa. Il campo spec)le " il risultato di fenomeni di interferenza costruttiva e distruttiva della luce diffusa dalla superficie illuminata. 0ossibili applicazioni di tale tecnologia vanno dallautenticazione di oggetti fatti in carta, metallo o plastica a quella di prodotti con strati trasparenti %vedi cellophane&. 6uesta tecnologia " ampiamente diffusa e offre alcuni vantaggi, rispetto ad altre tecniche tradizionali: versatilit inalterabilit del risultato elevata definizione della marcatura laser assenza di contatto tra utensile e pezzo efficienza facilit di inserimento in linea elevata velocit e ripetibilit di processo flessibilit contenimento dei costi di esercizio. #a tecnica laser possiede caratteristiche che la rendonoparticolarmente adatta allapplicazione in campo industriale, tra queste: rintracciabilit, certificazione, anticontraffazione, personalizzazione, decorazione e lavorazioni compiute. ;tic7ette termoretrai0ili 6uesta tecnica permette di ottenere un Jcertificato dorigine e la protezione dalla contraffazione per i prodotti ad alto valore " spesso associata con altre tecnologie %come gli ologrammi&. #etichetta, o sleeve, " un tubolare termoretraibile in materiale plastico %0E', 0(1 o !0S&, una soluzione moderna ed innovativa che permette di rivestirelintera superficie di un prodotto, modellandosi su di esso %,igura&. #a pellicola plastica puD essere stampata, tubolata e posizionata sul prodotto automaticamente o manualmente, sottoposta a calore nel passaggio in forni ad aria calda, a vapore o ad infrarossi e, successivamente, rivestire completamente il

contenitore del prodotto, termoretraendosi sullo stesso come una seconda pelle. #etichetta termoretraibile ", oggi, la pi avanzata forma di pac)aging evolutivo rispetto alla classica etichettatura e consente di dare notevoli vantaggi nella funzione di Jtamperevidence %cio" protezione dalle effrazioni al prodotto prima dellPacquisto&, oltre a dare unPimmagine grafica Jtotal5bod. sul contenitore sarebbe tecnicamente ed economicamente difficile arrivare allo stesso risultato con sistemi tradizionali.

Figura 20 - 8tichetta termoretraibile

6uesto prodotto ha una forte resistenza alla luce e allacqua,in quanto stampato allinterno e quindi non direttamente esposto allusura derivante dallo stoccaggio e dalla movimentazione dei prodotti. I materiali utilizzati cambiano secondo il tipo di utilizzo e del risultato che si vuole ottenere: il0(1 " un buon compromesso tra economicit e risultato di stampa il 0E' consente di soddisfare le esigenze di rispetto dellambiente l!0S " un materiale innovativo che unisce i vantaggi dei precedenti. #o sleeve si propone anche come forma di sicurezza poichK puD essere usato anche come sigillo di garanzia del tappo del contenitore, garantendo cosX linviolabilit del prodotto. #etichetta termoretraibile " attualmente considerata una delle migliori tecniche di personalizzazione e comunicazione, per diverse ragioni: il materiale " resistente, non si riga e non si strappa facilmente rende possibile comunicare attraverso tutta la superficie del prodotto. I brillanti

colori che si ottengono con la rotocalcografia attirano immediatamente lattenzione dei consumatori crea risparmio, anche notevole, grazie alla possibilit di rivestire contenitori gi personalizzati in precedenza e giacenti inutilizzati in magazzino. 1ampi dapplicazione: cosmetici, alcolici, alimentari, farmaceutici,latticini e derivati, soft drin)s e multipac). Tappo Antiriempimento #a tecnologia utilizzata nel tappo antiriempimento %in ,igura <:& consiste in una serie di palline di vetro inserite nel collo diuna bottiglia che permette al liquido di uscire ma impedisce il successivo riempimento.

Figura !2 - Ta$$o di Riem$imento

'ale sistema trova la sua pi grande applicazione nel settore vitivinicolo ed ha come unico scopo quello di evitare la contraffazione dei vini e dei liquori durante le operazioni di riciclo delle bottiglie vuote, infatti, queste possono essere riempite con imitazioni del prodotto pregiato piuttosto che con quello originale. Pellicola di sicurezza #a pellicola di sicurezza " una pellicola plastica applicata alla pagina dei dati anagrafici mediante pressione %pellicola #issata a #reddo& e7o calore %pellicola #issata a caldo& per proteggere i dati dallPalterazione. Insieme ad essa possono essere incorporati specifici elementi di sicurezza normalmente non disponibili sul mercato. I trattamenti pi utilizzati per rendere ancora pi sicura tale pellicola sono: Sovrastampa su pellicola di sicurezza

Qoffratura della pellicola di sicurezza 0ellicola di sicurezza integrata mediante rilegatura. #a sovrastampa consiste di elementi di sicurezza solitamente impressi sul retro %lato interno& della pellicola o tra lo strato di adesivo e la pellicola, in modo da essere protetti dallusura e dalle manomissioni. (engono di norma impresse mediante serigrafia, rotocalcografia o stampa flessografica.

Figura !1 - Sovrastam$a su "ellicola di Sicurezza

#a goffratura consiste di elementi della pellicola di sicurezza percettibili al tatto, come motivi complessi di linee sottili o microstampe.

Figura !2 - <offratura della "ellicola di Sicurezza

#a pellicola di sicurezza integrata mediante rilegatura protegge, in molti passaporti, la fotografia del titolare e i dati anagrafici. /l fine di prevenire manipolazioni, infatti, la pellicola " integrata nel libretto del passaporto mediante rilegatura in tal modo rimane una striscia di pellicola che forma un piccolo margine sulla pagina adiacente, verso il retro del documento.

Figura !! - "ellicola di Sicurezza Integrata +ediante Rilegatura

#a pellicola iridescente ha un effetto brillante perlescente, con variazioni di colori quando cambia langolo di osservazione o lilluminazione, mentre la pellicola retrori#lettente " una pellicola che viene resa visibile mediante un apposito visore che utilizza una luce coassiale. ,igilli di sicurezza Si definisce sigillo un qualsiasi strumento che garantisca lPintegrit del contenuto di un involucro e cerchi di combatterne la manomissione o contraffazione rendendo facilmente verificabile uneventuale manomissione. #e caratteristiche di un sigillo sono: Identit $on duplicabilit /ffidabilit 0ossono essere realizzati in materiali metallici o in plastica a seconda del campo di applicazione. +na possibile classificazione in base alla conformazione, suddivide i sigilli nelle seguenti tipologie: a barra: consta di due barre metalliche parallele, bloccabili da un lato e fissate insieme dallatro, che agiscono intorno alle barre centrali della porta del container. Si applica su rimorchi o container, in tutti quei casi ove c" bisogno di un elevato grado di sicurezza. 0er essere rimossohabisogno dellutilizzo di

una smerigliatrice angolare, non si puD rimuovere neanche con un tagliabulloni, una sega od altri tipi dutensili.I sigilli a barriera rappresentano un ottimo sistema di sicurezza.

Figura !# - Sigillo a (arra %http:77III.leghornseals.com7I2/QESneI7securit.ZsealsZintroductionZclipZimage;;<.Tpg&

a chiodo: si compone di due parti, un perno ed un bullone che svolge la funzione di chiusura. Il rivestimento esterno puD contenere un numero identificativo univoco e un codice a barre in modo da consentire lidentificazione della merce trasportata. E realizzato in leghe metalliche resistenti ma che allo stesso tempo permettono lindividuazione di uneventuale manomissione o apertura non autorizzata. E impiegato nei container, nei veicoli da trasporto e nei magazzini.

Figura !% - Sigillo a Chiodo %http:77III.ratioform.it7static7content7catalog7director7live77ratioformZpac)7catalogItem7<?<@<<7catalogZitemZima geZhaZ;Zzoom.Tpg[versionEG<&

a filo: " costituito da un filo o cavetto e da un meccanismo di bloccaggio. Il sigillo, che puD essere in materiale plastico o metallico, contiene un codiceunivoco e7o un codice a barre identificativo. /lcuni modelli sono realizzati in materiale traslucido che permette di verificare lintegrit del meccanismo interno e quindi di individuare uneventuale manomissione. Sono

utilizzati su contatori, valvole, targhe dei veicoli.

Figura !) - Sigillo a Filo %http:77III.securit.seal.com7imagessigilli7tIistseal.Tpg&

In base alla tecnologia utilizzata per lidentificazione, i sigilli possono essere: numerati non numerati con codice a barre elettronici o smartseals

Altri metodi
Banda magnetica Sottile striscia di materiale magnetico apposta su una carta di plastica e usata per la registrazione di dati. #e bande magnetiche possono essere realizzate in materiale termoplastico %/LS& o in polietilene %0E'0&, per aumentare la flessibilit questa tipologia " utilizzata maggiormente in Qiappone. Il problema principale risiede nellPelevato rischio di cancellazione o corruzione dei dati a causa del sottile strato di materiale magnetizzabile, ma questo problema " stato arginato con lPintroduzione delle carte 8i1o. 0er avere un buon livello di sicurezza si possono applicare le seguenti tecnologie: Iatermar)tape: una sottile banda magnetica " applicata nella parte alta della carta dove viene inciso un codice di sicurezza univoco per ogni carta tale codice " altresX contenuto nella banda magnetica. #a validazione avviene controllando che il codice del Iatermar) e quello della banda magnetica corrispondano. holomagnetics: si applica un ologramma leggibile dalla macchina

cordsignature: le pi piccole variazioni nella qualit della registrazione o della lunghezza di ciascun bit sono misurati da particolari lettori. 0er aumentare la sicurezza e impedire falsificazioni vengono applicati ologrammi, microstampe e scritture in inchiostro sensibile ai raggi ultravioletti. Banda 3ttica #a %anda ottica " un dispositivo di memoria a lettura laser con una capacit di memorizzazione relativamente elevata %fino a A 2L&. 0uD contenere molteplici file di dati ed immagini ad alta risoluzione. 'ale banda rappresenta lPelemento centrale della sicurezza per il seguente motivo: la caratteristica di base della scrittura B!*2 %Brite !nce *ead2an.& non permette alterazioni, realizzate mediante la cancellazione di dati e la loro sostituzione con altri. Infatti, le informazioni memorizzate non sono cancellabili e riscrivibili. Eventuali aggiornamenti consistono esclusivamente in aggiunte, proprio come avviene per un normale 1-5*!2.

Figura !- - (anda 4ttica

$ella banda ottica possono essere inclusi anche elementi visivi, come microimmagini, motivi di sicurezza e !(- %elementi otticamente variabili&, per una rapida verifica di autenticit. 'olori metamerici I colori metamerici sono coppie di colori, chimicamente diversi ma apparentemente uguali se esposti ad una determinata luce, che mostrano notevoli contrasti di colore se esposti ad una luce diversa o se osservati attraverso un filtro, normalmente di colore

rosso.

Figura !6 - Colori +etamerici

I sistemi di riproduzione in quadricromia %stampa offset, fotocopiatrici a colori, stampa a getto dPinchiostro, etc.& non sono in grado di riprodurre gli effetti metamerici quando non danno luogo a riproduzioni identiche in quadricromia %con perdita totale dellPeffetto metamerico&, i colori metamerici %che appaiono simili sotto luce normale& sono riprodotti in due colori diversi, il che rivela che si tratta di una riproduzione. 4&A digitale /d ogni articolo viene abbinato un codice sotto forma di una stringa numerica, univoca e non sequenziale, una sorta di identit virtuale. Il -$/ digitale, " un codice alfanumerico composto da G< cifre, creato attraverso una serie di algoritmi proprietari e segreti %sviluppati e testati da un team di matematici e statistici& e impresso su un tag o su un codice a barre, per certificare lautenticit del prodotto. 'ale codice contiene un ampio numero di informazioni relative al prodotto, che ne identificano ad esempio i componenti, il luogo e la data di produzione, i mercati di destinazione e cosX via, rendendolo unico e originale, proprio come il -$/ identifica ciascun essere vivente. Il consumatore che compra il prodotto cosX marchiato puD verificarne immediatamente lPautenticit, inviando un Sms con il codice, con una telefonata o una video chiamata oppure attraverso Internet, grazie a una piattaforma tecnologica che integra tutti questi sistemi di comunicazione con una banca dati centralizzata. !gni

azienda puD scegliere quante e che tipo di informazioni inserire, cosX come quale tecnologia usare per marcare i prodotti. Il codice puD essere, infatti, applicato allParticolo con una comune etichetta di qualsiasi materiale e forma, attraverso il codice a barre oppure combinando altre tecnologie anticontraffazione, come ad esempio un bollino olografico o un 'ag*,Id etichetta normale o tag*,Id non cambia nulla, cosX come non cambia se il certificato " visibile sul prodotto o nascosto. *ispetto ad altre tecniche di protezione, il -$/ digitale puD essere usato, oltre che come sistema anticontraffazione, anche come strumento di Jbusiness intelligence %puD interfacciarsi con le soluzioni in commercio compresi i gestionali&, ma soprattutto " utile alle aziende per monitorare gli spostamenti delle merci sui canali di vendita e combattere il mercato parallelo fiorente in settori come il farmaceutico, quello degli alcolici e del fashion. Fi0re #e fibre possono essere di tre tipi e ad ognuno di essi corrisponde un differente grado di sicurezza: ,ibre fluorescenti ,ibre colorate ,ibre sintetiche. #e #i%re #l"orescenti hanno propriet fluorescenti, visibili ai raggi +(, che vengono mescolate nella pasta di carta durante il processo di produzione della carta per servire da elemento di sicurezza. 0ossono essere visibili o invisibili alla luce normale.

Figura !0 - Fibre Fluorescenti

#e #i%re colorate sono fibre di sicurezza di vari colori che vengono mescolate nella

pasta di carta durante il processo di produzione, in modo da essere integrate nella carta a diverse profondit ed in modo casuale. Il colore fa risaltare chiaramente le fibre sulla carta e sono facilmente visibili ad occhio nudo. $on vanno assolutamente confuse con le fibre sintetiche.

Figura #2 - Fibre Colorate

#e #i%re sintetic&e sono la componente principale di alcune carte speciali, rendono la carta molto durevole e resistente %per esempio la vecchia patente tedesca pieghevole, di colore rosa&. -a non confondere con le fibre colorate, che non incidono sulle propriet meccaniche della carta.

Figura #1 - Fibre Sintetiche

Filigrana #a filigrana " unimmagine, un testo o un motivo e viene incorporato durante il processo di produzione della carta, attraverso una deposizione differenziata delle fibre comporta, quindi, uno spessore variabile della carta. 0uD essere osservata con luce trasmessa e, laddove la carta " pi sottile, la luce " pi intensa e lPimmagine pi chiara, mentre, dove la carta " pi spessa, lPimmagine " pi scura. #a filigrana non dovrebbe essere visibile ai raggi +(.

Figura #2 - Filigrana

Si distinguono vari tipi di filigrana: ,iligrana monotonale %lineare&, che puD essere chiara o scura ,iligrana bitonale, anchessa chiara o scura ,iligrana multitonale, denominata anche filigrana in bassorilievo. !ggi " utilizzata per aumentare il pregio della carta ed anche come sistema di anticontraffazione nelle carte di sicurezza %banconote, carte valori, etc.&. +na delle ultime scoperte in questo campo, che si affianca alla classica filigrana naturale, " la filigrana chimica o sintetica: un processo chimico ad altissima precisione che senza alterare le propriet organolettiche della carta, " in grado di lavorare ad elevata profondit e Fili $e esistono di differenti tipologie, una delle quali " denominata #ilo, utilizzato per tenere insieme le pagine di un libretto. *eagisce in uno o pi colori se esposto ai raggi +(.

Figura #! - Filo di Cucitura Fluorescente

Il #ilo di sic"rezza " una striscia sottile, di materiale plastico, metallico o di altro tipo, integrato nel supporto durante il processo di fabbricazione quale elemento di sicurezza aggiuntivo. Esistono molti tipi di fili di sicurezza: strisce in laminato polimerico metallizzate colorate con microstampa a fili estremamente complessi con propriet di lettura ottica.

Figura ## - Filo di Sicurezza con +icrostam$a

0uD essere completamente incorporato nel supporto o essere applicato parzialmente sopra il supporto stesso con effetto finestra per questo motivo, " talvolta denominato filo finestrato. Il #ilo di sic"rezza #l"orescente " una sottile striscia di materiale plastico, metallico o di altro tipo, integrata o parzialmente integrata nel supporto durante il processo di produzione della carta. Se esposto ai raggi +( emette fluorescenza tale reazione puD essere anche policroma.

Figura #% & Filo di Sicurezza Fluorescente

<.li9o= 6uesta categoria comprende tutte quelle tecnologie che utilizzano: i3glifi4, minuscole linee trasversali orientate di AM\ utilizzate per la codifica dei dati binari

la steganografia %scrittura nascosta&,un insieme di metodologie e tecniche che

esprime larte di nascondere un messaggio segreto allPinterno di unPaltro messaggio %pubblico& di diversa natura, con lobiettivo di proteggerne il contenuto. #e sottocategorie di glifo al momento pi conosciute sono:

-atagl.ph 1r.ptogl.ph Stenocode -atagl.ph -atagl.ph " una codifica registrata di propriet di 0/*1 Incorporated%0alo /lto *esearch 1enter " il laboratorio di ricerca della ]eroC&, un metodo robusto utilizzato per incorporare dati digitaliin documenti stampati. #a sua versatilit permette di sfruttarlo su una variet di supporti di comunicazione cartacea.

Figura #) - .atagl:$h

'ale strumento " caratterizzato da unalta resistenza allerrore e da una flessibilit grafica nella forma e nelle dimensioni che lo rende facilmente adattabile anche a superfici curve e capace di contenere una densit crescente di dati. +n timbro -atagl.ph stampato appare come unarea grigia poichK il contenuto informativo " legato allinclinazione dei glifi e non al loro colore o intensit, " possibile utilizzare i glifi anche per creare unimmagine sul foglio stampato, come ad esempio un logo, oppure stampare il timbro come 3sfondo4 al documento cartaceo %effetto filigrana&. 'ryptoglyp7 Il nome 1r.ptogl.ph deriva dalla fusione di 1r.pto %criptazione& e gl.ph %contrassegno7marchio& ed ", infatti, un sistema in grado di creare un contrassegno invisibile, che si maschera nelle imperfezioni del materiale stampato utilizzando inchiostri standard e processi di stampa comuni %offset, fleCo, laser, in)Tet, etc&. 'ale codifica " di propriet di /lp(ision. / differenza dei prodotti anticontraffazione classici, che richiedono in fase di produzione lutilizzo di elementi aggiuntivi e costosi %inchiostri, etichette speciali oppure ologrammi&, 1r.ptogl.ph viene stampato con gli inchiostri pi comuni durante i processi standard di lavorazione e realizzazione del pac)aging. 6uesto processo aiuta a combattere la contraffazione attraversolincorporazione di una firma invisibile e non replicabile in una parte delloggetto o su unPetichetta di confezionamento. 1iD viene fatto direttamente in fase di prestampa, in modo tale da non richiedere alcuna modifica del design e rivelandosi particolarmente vantaggioso su elevati volumi di produzione Il processo di 1r.ptogl.ph si forma utilizzando una grande quantit di punti molto piccoli %circa <;5>; ^m&, invisibili a occhio nudo e, soprattutto, impossibili da leggere con apparecchiature magnetiche in quanto nascosti dalle imperfezioni del materiale stampato %grande novit della tecnologia&. 6uesti Jpunti hanno delle performance sorprendenti: contengono informazioni racchiuse in chip da G<? bit e vengono stampati sullintera superficie di pac)aging primari e secondari oppure sugli

opuscoli e foglietti illustrativi posti allinterno della confezione. Il softIare di lettura delle informazioni si basa su sistemi di rilevazione avanzati e sofisticati, che possono perD essere integrati ai supporti pi svariati, da scanner flatbed standard a cellulari dotati di videocamera digitale. #a rilevazione delle informazioni puD avvenire sia in maniera direttache attraverso connessione remota sfruttando limmagine digitale del pac)aging e inviando i dati a un sistema di processo. +naltra qualit importante " la possibilit diessere utilizzato per effettuare operazioni di trac)ing e tracciabilit di interi lotti di prodottopoich" contiene informazioni cifrate. ,tenocode Qli stenocode sono dei codici che consentono di codificare un messaggio allinterno di un elemento grafico, come un logo o un simbolo. #immagine originale viene modificata attraverso linserimento e la ripetizione di elementi grafici di base che non alterano la forma e i colori di partenza, e sono decodificabili solo attraverso la fotocamera di uno smartphone. 'ale tecnologia agevola la tracciabilit del singolo oggetto utilizzabile per fini logistici e per sviluppare servizi rivolti al cliente ad alto valore aggiunto. Piastrine #e piastrine sono piccoli dischi colorati incorporati %o sparsi& nella carta durante la fabbricazione. Sono incorporate in modo simile alle fibre colorate, possono essere anche metalliche o trasparenti, reagire ai raggi +( oppure essere costituite di una sostanza iridescente che comporta variazioni di colore.

Figura #- - "iastrine Fluorescenti

#e piastrine #l"orescenti hanno propriet visibili ai raggi +( che vengono mescolate nella pasta di carta durante il processo di produzione della carta, per servire da elemento di sicurezza.

/atermar: digitale Inclusione di informazioni allinterno di un file con lo scopo di attestarne loriginalit e la provenienza. 0uD essere visibile se di facile individuazione, latente se nascosto. E utilizzato per dimostrare loriginalit di un documento o di un file, evitare la distribuzione di copie non autorizzate e garantirne i diritti dautore.

Figura #6 & 'atermar;.igitale