• Non ci sono risultati.

Privacy e nuove tecnologie: sanità elettronica, e government, comunicazioni elettroniche, biometria e

4. Privacy e Comunicazioni elettroniche

4.2. Tecnologia ubiquitous computing

4.2.1. La tecnologia Rfid

Le Rfid, Radio Frequency Identification, cioè le cd “etichette intelligenti”, sono dei tags (dispositivi elettronici) flessibili che sostituiscono i codici a barre con cui vengono classificati e si movimentano i prodotti industriali.

Questi dispositivi sono alimentati direttamente dalla radiazione elettromagnetica del fascio di lettura in radio frequenza e, a differenza dei codici a barre, non occorre effettuare alcuna lettura visiva, in quanto l’emittente (il lettore Rfid) e l’antenna presenti nell’etichetta comunicano per prossimità (senza contatto fisico), fino ad una distanza di circa 10 metri e fino a 200 etichette al secondo.

Il loro costo si aggira in ordine ai 5/10 centesimi di dollaro Usa, anche questo spiega la loro sempre maggiore diffusione nel mondo della grande distribuzione.

Inoltre, i codici a barre identificano soltanto categorie di oggetti, ad esempio, il sapone per piatti; mentre, le etichette Rfid permettono di identificare ogni singola confezione.

Occorre, poi, distinguere fra etichette attive e passive; esistono chip con microprocessori ed etichette prive di microchip, ovviamente le prime sono meno costose, le seconde, invece, hanno maggiori funzioni. Stesso discorso vale per le etichette dotate di microprocessori di sola lettura o di lettura/scrittura.

Sono evidenti, dunque, le potenzialità di questa tecnologia per quanto concerne la raccolta di dati, così come i risparmi conseguibili nel settore delle vendite.

Anche in questo caso le applicazioni possibili sono numerose: dalla gestione di un magazzino al monitoraggio di bagagli.

539S. MONTELEONE, Dal controllo della tecnologia al controllo sulla tecnologia: necessità di un approccio tecnico

giuridico, consultabile su e-privacy.winstonsmith.info/2007/atti/ep2007_Monteleone_controllo_

Inoltre, come precedentemente illustrato, dopo gli attacchi terroristici dell’11 settembre in diversi paesi si sono cominciati ad inserire dispositivi Rfid nei documenti di viaggio. Al riguardo si rimanda a quanto già osservato in tema di carte elettroniche, passaporto elettronico ed identificatore unico540nelle politiche di e-government.

In questi casi, comunque, sono evidenti, le connessioni che la tutela dei dati personali ha con la garanzia delle libertà fondamentali.

Altri esempi di utilizzo di “etichette intelligenti” sono quello della Banca Centrale Europea ed al progetto di inserire dispositivi Rfid nelle banconote in Euro, oppure al progetto “Veripay”541, cioè la possibilità di farsi inserire dei chip sottocutanei al fine di effettuare pagamenti - senza necessità di utilizzare carte di alcun tipo – semplicemente passando per l’area casse.

Di ben altra utilità, invece, si sono rivelate queste tecnologie in un ospedale di Singapore, nel quale durante l’epidemia di Sars nel 2003, ha assegnato etichette Rfid a tutto il personale ed ai pazienti in modo da individuare i soggetti con i quali la persona infettata aveva avuto contatti così da reagire tempestivamente ed isolare tali soggetti, al manifestarsi di un nuovo caso di malattia.

Tra l’altro, si può venire a contatto con questi dispositivi senza esserne a conoscenza, poiché è possibile inserire le etichette su capi di abbigliamento o tessuti e, persino, lavarle in lavatrice. Al riguardo è stato simpaticamente, ma molto oculatamente, notata la possibilità che “entrando in un negozio d’abbigliamento la commessa vi apostrofi come segue: ‘Bello il completo di Brioni che indossa, ma perché non indossa anche la biancheria intima coordinata?’. La presenza della biancheria intima è stata individuata grazie alla presenza di dispositivi Rfid”542.

Si veda, poi, l’esempio della Benetton che negli Stati Uniti è stata costretta dall’iniziativa di un’associazione dei consumatori a cessare l’uso di etichette Rfid sui vestiti oppure, ancora, l’esempio della Gilette che addirittura associava web cam ai dispositivi, in modo da individuare l’acquirente nel supermercato.

540Paragrafo 3.3.2 Carte elettroniche.

541Cfr ad esempio www.veripay.co.nz della Nuova Zelanda ed il sito di Applied Digital Solutions, società che offre sistemi di chippatura sottopelle a scopi di identificazione e transattivi, http://www.digitalangel.com/.

Inoltre, bisogna anche evidenziare che se le etichette non vengono rimosse o disattivate all’uscita del negozio o supermercato rendono continuamente identificabili gli oggetti e, indirettamente, chi li indossa o possiede. E’ qui che entra particolarmente in gioco la tutela della privacy.

Alcuni rivenditori ritengono che sia inopportuno disattivare questi dispositivi in quanto potrebbero essere utili per dimostrare che il cliente ha comprato quel prodotto in quell’esercizio e, quindi, sarebbe in realtà una forma di tutela dello stesso acquirente, nel caso il prodotto si dimostrasse difettoso.

E’ stato, però, giustamente osservato che in questi casi bisogna chiedersi se sia realmente necessario questa operazione, per garantire l’esercizio dei diritti del consumatore, o non si possa ricorrere ad altre possibilità senza dover essere sottoposti ad un tracciamento permanente attraverso i dispositivi Rfid543.

Quantomeno, quindi, dovrebbe essere garantito all’utente di un servizio o ad un consumatore la possibilità di scegliere se spegnere o meno il chip che invia le informazioni relative all’oggetto544.

Da quanto brevemente esposto, emerge chiaramente come questa tecnologia sia particolarmente idonea, per le sue caratteristiche, ad esser invasiva ed invisibile.

Come tutelare, quindi, la privacy di chi ne viene anche inconsapevolmente in contatto? Una prima forma di tutela è rendere a livello tecnico i dispositivi in questione visibili, magari secondo standard riconosciuti a livello internazionale.

In secondo luogo, bisognerebbe appunto dare la possibilità agli interessati di correggere o cancellare i dati raccolti una volta usciti dal negozio - anche se resta comunque da verificare la liceità del monitoraggio all’interno dell’esercizio commerciale - e poi individuare un responsabile del trattamento dei dati.

Altra questione è poi se le etichette disattivate possano essere riattivate in un momento successivo o magari da terzi fuori dal negozio per i fini più diversi545.

543A.DIX, Le tecniche Rfid, in Innovazioni tecnologiche e privacy, op. cit.

544N. FABIANO, Internet of things: il fenomeno e le prospettive giuridiche, in L. BOLOGNINI, D. FULCO, P. PAGANINI (a cura di), Next Privacy, op cit., pag.91.

Si tenga presente, inoltre, che la comunicazione che avviene fra etichetta e lettore deve essere considerata una telecomunicazione; pertanto, ad essa si applica innanzitutto il principio di riservatezza delle telecomunicazioni, che deve essere tutelato.

Alcuni hanno proposto la tecnica della cifratura, che tuttavia, sebbene possa essere il rimedio più immediato, implica però un aumento di costi, giustificabile in alcune applicazioni - ad esempio militare o di sicurezza - ma difficilmente immaginabile in contesti quotidiani.

Anche per questa tecnologia, in ogni caso, è necessario insistere sul principio di necessità e proporzionalità, quindi prima di introdurre un dispositivo che raccoglie informazioni in modo automatico se ne deve verificare l’utilità effettiva in termini complessivi. Molte volte, infatti, non esiste alcuna necessità di raccogliere dati personali.

Negli Stati Uniti, alcuni Stati hanno già discusso ed adottato, almeno in parte, provvedimenti-quadro relativi all’utilizzazione di tecnologie Rfid e anche in questo caso c’è chi ha parlato di una vera e propria Carta dei Diritti per le Rfid546.

Il Center for Democracy and Technology (Cdt)547ha elaborato, poi, una sorta di "decalogo" di buone prassi, per assicurare un utilizzo della tecnologia Rfid che sia rispettoso del diritto alla protezione della vita privata.

Al di là della questione dell’utilità pratica del moltiplicarsi di carte dei diritti per ogni tecnologia o applicazione di essa, sicuramente appare opportuno sviluppare un’adeguata disciplina tecnica e giuridica di riferimento, più condivisa possibile a livello internazionale, nel quadro di principi generali di tutela della dignità umana, di necessità e proporzionalità nel trattamento dei dati personali. Principi questi, peraltro, già presenti negli ordinamenti democratici sia nazionali che sopranazionali.

A questo proposito, nel 2005 il Garante per la protezione dei dati personali italiano ha individuato le garanzie per l’utilizzo delle etichette

545 Rfid Tags Become Hacker Target, [Le etichette Rfid diventano bersagli per gli hacker], in

http://news.com.com/2102-1029_3-5287912.html?tag/

546 http://www.simson.net/clips/2002.TR.10.Rfid_Bill_Of_Rights.pdf; vedi anche CASPIAN, The

Rfid Right to Know Act of 2003, all’indirizzo http://www.nocards.org/rfid/rfidbills.htm.l

547http://www.cdt.org. Il Cdt è un organismo no-profit che da molti anni segue, negli Usa, tematiche connesse alla tutela dei diritti civili. Il documento del Cdt si è concentrato soltanto sugli impieghi commerciali della tecnologia Rfid e non ha preso in considerazione altre possibili applicazioni (in particolare, nel campo dei rapporti di lavoro o per finalità specifiche di identificazione). Cfr. anche http://www.garanteprivacy.it/garante/doc.jsp?ID=1306421.

intelligenti nel rispetto dei principi generali stabiliti dal Codice in materia di protezione dei dati personali, e, in particolare, delle libertà, dei diritti fondamentali e della dignità degli interessati (art. 2, comma 1, del Codice). Principi che sono applicabili a prescindere dalla tecnologia utilizzata548.

In particolare, il Garante ha richiesto il rigoroso rispetto dei principi di necessità (art. 3 del Codice), liceità (art 11 del Codice, comma 1, lett. a), finalità e qualità dei dati (art 11, comma 1, lett. b, c, d, e del Codice), proporzionalità (art. 11, comma 1, le d del Codice), informativa (art 13 del Codice), consenso (per il trattamento da parte di soggetti privati. Artt. 23 e ss. del Codice), esercizio dei diritti (artt. 7-10 del Codice).

Per quanto riguarda la rimozione e disattivazione delle etichette, è stato previsto che sia riconosciuta all’interessato la possibilità di ottenere, gratuitamente e in maniera agevole, la rimozione o la disattivazione delle etichette Rfid al momento dell'acquisto del prodotto, su cui è apposta l'etichetta, oppure al termine dell'utilizzo del dispositivo.

La crescente diffusione delle etichette Rfid , tra l’altro, ha poi spinto il Gruppo di lavoro Articolo 29 per la protezione dei dati personali ad appoggiare l’estensione ad alcuni dispositivi rfid della disciplina dettata dalla direttiva e-privacy, nel parere del 15 maggio 2008 sulla proposta da parte della Commissione europea di modifica della Direttiva sulle comunicazione elettroniche n. 2002/58/CE549.

La stessa Commissione ha adottato il 12 maggio del 2009 una Raccomandazione550 volta appunto a sollecitare un aggiornamento dei principi a tutela dei dati personali in considerazione dello sviluppo della tecnologia rfid. Sempre nel maggio del 2009 la Commissione ha aperto una consultazione pubblica, chiusa a dicembre 2009, sulla necessità di adeguamento del sistema normativo comunitario relativo alla tutela dei dati personali allo sviluppo della globalizzazione e all’uso di nuove tecnologie551

548Consultabile su http://www.garanteprivacy.it/garante/doc.jsp?ID=1109493.

549Il parere è consultabile su http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2008/ wp150_it.pdf.

550 Raccomandazione C(2009) 3200 final del 12 maggio 2009, consultabile in inglese su

http://ec.europa.eu/ information_society/policy/rfid/documents/recommendationonrfid2009.pdf. Su questa si veda anche il parere del Gruppo ex art 29 n.5/2010 del 13 luglio 2010, consultabile in inglese su

http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp175_en.pdf.

551 I risultati della consultazione pubblica sono riassunti in un documento del 4 novembre 2010 consultabile in inglese su http://ec.europa.eu/justice/news/consulting_public/0003/summary_r

Infine, relativamente alla normativa applicabile alle tecnologie Rfid, il considerando 56 della già segnalata Direttiva n. 136/2009/CE, che modifica la Direttiva n. 58/2002/CE, ha precisato: “Il progresso tecnologico permette lo sviluppo di nuove applicazioni basate su dispositivi per la raccolta e l’identificazione dei dati, come ad esempio i dispositivi senza contatto che utilizzano le radiofrequenze. I RFID (Radio Frequency Identification Devices, dispositivi di identificazione a radiofrequenza), ad esempio, utilizzano le radiofrequenze per rilevare dati da etichette identificate in modo univoco, che possono in seguito essere trasferiti attraverso le reti di comunicazione esistenti.

Un ampio utilizzo di tali tecnologie può generare significativi vantaggi economici e sociali e, di conseguenza, apportare un contributo prezioso al mercato interno, sempre che il loro utilizzo risulti accettabile per la popolazione. A tal fine, è necessario garantire la tutela di tutti i diritti fondamentali degli individui, compreso il diritto alla vita privata e alla tutela dei dati a carattere personale.

Quando tali dispositivi sono collegati a reti di comunicazione elettronica accessibili al pubblico, o usano servizi di comunicazione elettronica come infrastruttura di base, è opportuno che si applichino le disposizioni pertinenti della direttiva 2002/58/CE (direttiva relativa alla vita privata e alle comunicazioni elettroniche), in particolare quelle sulla sicurezza, sui dati relativi al traffico e alla localizzazione e sulla riservatezza.”552.

4.2.2. La geolocalizzazione

La parola geolocalizzazione (o geotagging in inglese) è un esempio di parole entrate a far parte nel linguaggio comune come conseguenza del continuo sviluppo delle tecnologie.

In generale, con questo termine si indica il processo di abbinamento ad un documento (es. immagine fotografica, video, siti web ecc) di coordinate geografiche così da consentire di conoscere il posizionamento di persone od oggetti.

La geolocalizzazione può avvenire sia inserendo manualmente i dati sia automaticamente, ad esempio attraverso un dispositivo dotato di collegamento satellitare GPS553.

Le applicazioni pratiche rese possibili dai servizi di geolocalizzazione sono innumerevoli e spesso poco conosciute. Se non vi dubbio che questi servizi possono avere delle potenzialità di grande utilità sociale (si pensi alla possibilità di individuare persone in caso di terremoti o altri disastri naturali o soggetti scomparsi per altre cause oppure effettuare attività di controllo ambientale) è altrettanto evidente che questa tecnologia può avere anche una valenza negativa, in termini di possibile invasività della sfera, anche più riservata, dei cittadini554.

Un esempio di questa pervasività sono i cellulari, oggetto ormai divenuto pressocchè indispensabile555. In essi i chip GPS per il posizionamento satellitare sono in effetti nelle dotazioni quasi standard, perciò, mandando ogni telefonino segnali ai satelliti, è possibile localizzare sempre più precisamente il suo possessore556.

A questo riguardo, sono proliferati in questi ultimi anni i servizi di “mobile

tracking”. In Inghilterra, ad esempio, esiste il servizio Follow us557, a cui si sono già iscritte oltre 200 mila persone, che consente di geolocalizzare il telefonino e, di conseguenza, il suo possessore.

Questo servizio si basa sul consenso dell’utente, il quale, registrandosi, accetta preventivamente i servizi ed attiva i servizi di mappatura del telefonino. Tuttavia, la prestazione del preventivo consenso non mette al sicuro da successive violazione della privacy, ad esempio, nel caso in cui il cellulare entri in possesso di un terzo malintenzionato. Bastano, infatti, pochi minuti, per registrarsi con la propria sim card, ricevere il primo sms che avverte l’attivazione del servizio, disattivare la notifica dei successi

553Il Global Positioning System (abbreviato in GPS, a sua volta abbreviazione di NAVSTAR GPS, acronimo di NAVigation Satellite Time And Ranging Global Positioning System), è un sistema di posizionamento su base satellitare, a copertura globale e continua. Fonte Wikipedia.

554 A. DEL NINNO, Geolocalizzazione: le sfide alla privacy nella società del controllo globale, in L. BOLOGNINI, D. FULCO, P. PAGANINI (a cura di), Next Privacy, op cit., pag 97 e ss.

555Il tasso di penetrazione dei telefoni cellulari nel nostro Paese è uno dei più alti al mondo, pari circa all’86,4 %.

556Cfr R. STAGLIANO, Silenzio, il cellulare ti spia. Se il telefonino diventa nemico, La Repubblica, 2 luglio 2009, consultabile su http://www.repubblica.it/2009/07/sezioni/tecnologia/privacy-telefoni/privacy- telefoni/privacy-telefoni.html.

messaggi, per poter poi comodamente entrare nel sito del gestore e con pochi euro monitorare gli spostamenti dell’ignara vittima.

Fra gli altri esempi di applicazione di questa tecnologia, si segnala, inoltre, come da pochi mesi in Australia i genitori possono usare

MyMobileWatchdog558, un software sviluppato originariamente per la polizia americana. Una volta attivato, il servizio consente non solo la tracciatura del telefonino del minore, ma anche, attraverso un’applicazione web, di visionare tutti i contatti, i contenuti, gli sms/mms, le chiamate ricevute ed effettuate dal figlio.

Ancora, è stato segnalato che presto alcuni telefoni cellulari saranno dotati di chips Rfid, in cui saranno immagazzinate le generalità del titolare e altri dati identificativi. Tra i tanti usi possibili, viene fatto l’esempio del sistema di sicurezza contro utilizzi illeciti della propria carta di credito: se il proprietario del telefonino si trova in un posto diverso da quello dove avviene la transazione è probabile che la carta sia stata sottratta e, quindi, il sistema darà l’allarme. E’ ovvio che in questo caso si tratta di un servizio utile all’utente.

Mettiamo però il caso che le stesse “etichette intelligenti” segnalino il soggetto all’interno di un grande magazzino559e a questo arrivino sms sulle promozioni disponibili. Se la pubblicità tramite cellulare dovesse seguire le previsioni di costante aumento, si comprendono bene le implicazioni negative in termini di invasività della privacy e di ricezione di informazioni non sollecitate. A queste dovrebbero, in ogni caso, applicarsi i principi già visti in tema di spamming e comunicazioni pubblicitarie, nonché quelli generali relativi al trattamento di dati personali560.

Si vedano, ancora, i casi di due istituti scolastici americani che, fornendo ai propri studenti computer portatili muniti di webcam e di un particolare software, sono riusciti a monitorare di nascosto il loro comportamento.

558www.mymobilewatchdog.com.

559Ovvero all’interno di un POI o punto di interesse, incluso in una lista di posizioni ed indirizzi utili predeterminati per la creazione di servizi informativi di marketing.

560"Da tempo abbiamo verificato l'esistenza in commercio e anche su Internet di programmi che, una volta installati, consentono di localizzare costantemente l'apparecchio, rubarne i dati in esso contenuti e talvolta di ascoltare le conversazioni e leggere gli sms. In alcuni casi sono sistemi che possono avere usi "buoni", come consentire di rimanere in contatto durante un'escursione. Più spesso, però, no. L'uso di questi sistemi spia è e resta illecito e può dar luogo a gravi responsabilità penali". Programmi che "possono trasformare il cellulare in un delatore costante dei nostri comportamenti e quindi un nostro nemico" Franco Pizzetti, citato in R. STAGLIANO, Silenzio, il cellulare ti spia. Se il telefonino diventa nemico, La Repubblica, 2 luglio 2009, op cit.

La telecamera montata sul portatile, infatti, acquisiva le immagini e le trasmetteva all’istituto scolastico all’insaputa degli studenti e delle loro famiglie561.

Di fronte a tali episodi è appena il caso di ricordare che, oltre alle norme previste dal Codice in materia di dati personali, l’interferenza illecita nella vita privata in Italia costituisce un reato, previsto dall’art. 615 bis del Codice penale562.

Venendo, poi, al fenomeno già analizzato dei social network, uno degli ultimi sviluppi che sta interessando il social networking e il community networking riguarda proprio funzionalità legate alle tecnologie di geolocalizzazione.

In tal caso si parla di geosocial networking, per indicare la possibilità di caratterizzare le rete sociali sulla base della localizzazione degli utenti che ne fanno parte563. E’ pur vero che in questi casi è richiesto il consenso preventivo del soggetto interessato, ma , com’è stato già evidenziato, questo non sempre può essere considerato una garanzia sufficiente.

Rischi analoghi per la privacy degli utenti derivano da un’applicazione intergrata del servizio Google Maps, chiamata Latitudine. Il suo funzionamento deriva dalla triangolazione GPS ed il cellulare: quest’ultimo trasmette la posizione a Google che fa comparire sulla mappa la nostra posizione. Il servizio Latitudine si integra poi con un altro denominato

Google Talk, ovvero un servizio di Voice over IP (telefonate tramite internet) e

di messaggistica istantanea.

Dal punto di vista della privacy, Latidudine è un servizio basato su consenso/autorizzazione preventivi alle diverse opzioni applicative,

561 Si veda l’art. di D. GELLES sul Financial Times, consultabile su

http://www.ft.com/cms/s/2/aefb5d4e-1d97-11df-a893-00144feab49a.html e quello di L. M. FALCO,

Computer portatili agli studenti ma la scuola li spiava in casa, su La Repubblica del 20 febbraio 2010, consultabile

su http://www.repubblica.it/scuola/2010/02/20/news/scuola_usa_spia-2374378/ . Cfr anche http://www.informationsociety.it/ictlaw/tag/tecnologie-di-controllo.

562Art. 615 bis – Interferenze illecite nella vita privata

1. Chiunque, mediante l’uso di strumenti di ripresa visiva o sonora, si procura indebitamente notizie o immagini attinenti alla vita privata svolgentesi nei luoghi indicati nell’articolo 614 [Violazione di domicilio, n.d.r.], e’ punito con la reclusione da sei mesi a quattro anni.

2. Alla stessa pena soggiace, salvo che il fatto costituisca più grave reato, chi rivela o diffonde mediante qualsiasi mezzo d’informazione al pubblico le notizie o le immagini, ottenute nei modi indicati nella prima parte di questo articolo.

3. I delitti sono punibili a querela della persona offesa; tuttavia si procede d’ufficio e la pena e’ della