• Non ci sono risultati.

Privacy e nuove tecnologie: sanità elettronica, e government, comunicazioni elettroniche, biometria e

5. Privacy e Tecnologie biometriche

Per biometria si intende il riconoscimento automatizzato di un soggetto o la verifica della sua identità sulla base di sue caratteristiche fisiche e comportamentali567.

Le moderne tecniche biometriche si basano non solo sul riconoscimento delle impronte digitali, ma anche ad esempio, sulla geometria della mano, sulle caratteristiche dell’iride, del volto, della voce, sulla vascolarizzazione del dorso della mano o sulla modalità di apposizione della propria firma.

Un accorgimento tecnico in termini di tutela della privacy, con riferimento a questa, tecnologia è stato individuato nell’utilizzo del template, vale a dire del modello matematico della caratteristica fisica, invece dell’immagine della stessa. Dal template, infatti, è quasi impossibile ricostruire la caratteristica fisica di partenza.

566Relazione 2008 al Parlamento del Garante della privacy “Protezione dei dati e nuove tecnologie nel mondo in trasformazione” 2 luglio 2009, consultabile su www.garanteprivacy.it

567 Cfr. G. PEIETRI, Biometria e riconoscimento biometrico della persona, consultabile su

Un‘altra accortezza è stata indicata nell’uso di processi di verifica di identità piuttosto che di identificazione: quest’ultimi necessitano di un archivio di dati biometrici, mentre la verifica di identità può avvenire anche senza di esso, magari inserendo le caratteristiche biometriche solo sul titolo in possesso dell’utente.

Il campo di applicazione delle tecniche biometriche è sia privato sia delle pubbliche amministrazioni.

In merito all’utilizzo di questi dispositivi ci si è chiesti se siano realmente necessari rispetto ai tradizionali metodi di identificazione, le risposte non posso che riferirsi alla singola applicazione, anche se sicuramente non devono essere sottovalutati i rischi di furto, smarrimento o clonazione dei titoli personali.

Questo introduce il problema della vulnerabilità di questa tecnologia, si veda il caso delle cd. “gummy fingers”568: una delle modalità di manipolazione delle impronte digitali.

Tuttavia, c’è chi ne rinviene un’indiscutibile utilità nel loro utilizzo: per esempio, nell’aeroporto di Amsterdam, un soggetto autenticato biometricamente può partire attraverso varchi separati, evitando file, grazie al programma Abc (Automated Border Crossing)569. Così come nell’aeroporto londinese di Heathrow, dove sono stati installati dei terminali con il sistema di riconoscimento dell’iride integrato nei lettori di card. I frequent flyers possono, quindi, volontariamente avvalersi della biometria per snellire le procedure di controllo e imbarco; la card contiene, infatti, tutti i dati contenuti nel passaporto.570

Si ricorda, inoltre, che attualmente negli Stati Uniti è attivo il progetto Us

Visit (United States Visitor and Immigrant Status Indicator Technology)571, il quale prevede che tutti i visitatori stranieri, all’atto di entrare negli Stati Uniti, lascino le proprie impronte digitali (oltre ad una fotografia del volto scattata dal funzionario dell’immigrazione). Us Visit non si applica ancora ai visitatori provenienti dai Paesi partecipanti al cosiddetto Visa Waiver

568 Cfr. T. MATSUMOTO, H. MATSUMOTO, K. YAMADA, S. HOSHINO, Impact of Artificial

"Gummy" Fingers on Fingerprint Systems, 2002, consultabile su http://cryptome.org/gummy.htm. 569M. SAVASTANO, Recenti applicazioni biometriche, in Innovazioni tecnologiche e privacy, op. cit. 570vedi www.biometriatech.com/dlarticolo.asp?id=1628.

Program572 (i cui cittadini sono esentati dall’obbligo del visto per entrare negli Stati Uniti), tra cui l’Italia. Al riguardo, si pensa di estendere la raccolta delle impronte anche ai soggetti in uscita, in modo da poterle confrontare con quelle in entrata 573.

Anche in Europa sono previsti diversi progetti di implementazione delle tecnologie biometriche per il controllo delle frontiere nell’Unione Europea, si vedano, ad esempio, la Comunicazione del 2008 della Commissione europea EU1 ed il successivo documento tecnico di consultazione EU2574.

In Italia solo alcuni Ministeri possono ancora permettersi questo tipo di tecnologia, gli aeroporti non hanno grandi mezzi e nel mercato privato le aziende hanno poche risorse da investire in questo settore, oltre ad esserci una certa reticenza verso il trattamento dei dati personali che ne consegue. Questa situazione ha spinto diverse aziende importatori o produttori di tecnologie biometriche a richiedere un intervento del Garante per la protezione dei dati personali, al fine di definire dei parametri di riferimento che, da una parte, tutelino il diritto alla privacy e, dall’altra, aprano il mercato all’utilizzo di queste tecnologie, usate in modo “sicuro”.575

La stessa Autorità è intervenuta diverse volte sull’argomento e, tra l’altro, con deliberazione n. 53 del 2006 576, ha dettato le “Linee guida in materia di trattamento di dati personali di lavoratori per finalità di gestione del rapporto di lavoro alle dipendenze di datori di lavoro privati”, le quali al paragrafo 4 si occupano di “dati biometrici e accesso ad ‘aree riservate’”.

In particolare, si legge che “l'uso generalizzato e incontrollato di dati biometrici, specie se ricavati dalle impronte digitali, non è lecito. Tali dati, per la loro peculiare natura, richiedono l'adozione di elevate cautele per prevenire possibili pregiudizi a danno degli interessati, con particolare riguardo a condotte illecite che determinino l'abusiva ‘ricostruzione’

572Cfr http://www.dhs.gov/xlibrary/assets/usvisit/usvisit_edu_traveler_guide_italian.pdf.

573Con tutte le conseguenti questioni anche in ordine alla gestione dei “visitatori” degli Stati Uniti le cui impronte all’uscita non coincideranno con quelle raccolte all’ingresso, in quanto in materia di riconoscimento delle impronte digitali, esistono ancora alte percentuali di errore. Vedi M. SAVIANO,

Recenti applicazioni biometriche, in Innovazioni tecnologiche e privacy, op cit.

574 Per un quadro dei progetti in corso e quelli previsti a livello europeo e la situazione a livello nazionale si rinvia al documenti del CNIPA http://www.cnipa.gov.it/html/docs/BIOMETRIA%20E% 20SICUREZZA%20 DELLE%20FRONTIERE.pdf ed il documento presentato i n occasione dell'edizione 2009 del Forum PA il CNIPA http://www.cnipa.gov.it/html/docs/documenti% 20biometrici%20sicurezza%20territorio%20frontiere.pdf.

575M. SAVASTANO, Recenti applicazioni biometriche, in Innovazioni tecnologiche e privacy, op. cit. 576Consultabile su http://www.garanteprivacy.it/garante/doc.jsp?ID=1364939.

dell'impronta - partendo dal modello di riferimento - e la sua ulteriore ‘utilizzazione’ a loro insaputa”.

Nei casi in cui ne è consentita l’utilizzazione, inoltre, i sistemi informativi devono essere comunque “configurati in modo da ridurre al minimo l'utilizzazione di dati personali e da escluderne il trattamento, quando le finalità perseguite possono essere realizzate con modalità tali da permettere di identificare l'interessato solo in caso di necessità (artt. 3 e 11 del Codice)”.

E’ stato poi ritenuto adeguato e sufficiente l’utilizzo del “modello cifrato, su un supporto posto nell'esclusiva disponibilità dell'interessato (una smart

card o un dispositivo analogo) e privo di indicazioni nominative riferibili a

quest'ultimo (essendo sufficiente attribuire a ciascun dipendente un codice individuale)”.

Infine, è stato previsto l’obbligo del previo consenso dell’interessato, il controllo dell’accesso ai dati raccolti solo da personale autorizzato e per le finalità previste. Il tempo di conservazione dei dati è stato indicato in media in 7 giorni e, in ogni caso, deve essere prevista la cancellazione automatica degli stessi577.

Nella Pubblica Amministrazione italiana esistono iniziative che permettono di utilizzare soluzioni biometriche, ad esempio l’impronta digitale, quali la carta d’identità elettronica, il passaporto elettronico, la previsione del permesso di soggiorno elettronico per gli immigrati, la carta multi servizi della difesa, altre come l’Afis578 per l’identificazione delle persone sospette o dei pregiudicati.

Il Cnipa (ora DigitPA579) ha realizzato un centro di competenza specifico per poter coordinare questa area della biometria, sia a favore delle pubbliche amministrazioni centrali che di quelle locali.

577 Si segnalano, inoltre gli interventi del Garante: sul trattamento di dati biometrici in banca: 23 gennaio 2008 [doc. web n. 1490382, 1490463, 1490477, 1490533]; sulla rilevazione di impronte digitali ed immagini per accedere agli istituti di credito: limiti e garanzie 27 ottobre 2005 [doc. web n.1246675]; Dati biometrici: vietati per la rilevazione dell'orario di lavoro: 2 ottobre 2008 [doc web. n.1571502].

578 Vedi http://it.wikipedia.org/wiki/AFIS_(informatica) e S. MARASCIO, le impronte digitali ed il

sistema Afis, in http://www.criminiseriali.it/AFIS.pdf.

579Al cui interno è previsto ora un Ufficio Divisionale Tecnologie Innovative, il quale svolge un ruolo propositivo nei confronti della Pubblica Amministrazione verificando le esigenze di nuovi servizi o piattaforme tecnologiche avanzate e sperimentando soluzioni innovative. A tale scopo la struttura mantiene attivi sia i rapporti con le Università e Centri di Ricerca che con le maggiori imprese operanti nel settore dell’innovazione. L’ufficio è strutturato in due divisioni: Realtà virtuale e Laboratorio sperimentale. Quest’ultimo, in particolare, offre supporto all'Ente ed alle Pubbliche Amministrazioni nella realizzazione

Il gruppo di lavoro allora predisposto nel 2004 ha realizzato delle linee guida, in merito alle applicazioni biometriche nelle pubbliche amministrazioni. Il documento è stato redatto anche con l’ausilio di soggetti esterni, come ricercatori o personale accademico, rappresentanti dei Ministeri dell’interno, della giustizia e della difesa, le associazioni di fornitori di tecnologie di comunicazioni e informatica, nonché, in veste di uditore, di un rappresentante del Garante per la protezione dei dati personali.

I contenuti di queste linee guida sono: gli obiettivi, il processo biometrico e la sua descrizione, le diverse soluzioni che oggi esistono sul mercato e le applicazioni relative nei vari Paesi del mondo, le normative di riferimento, dove previste, e i livelli di sicurezza580.

Nel 2007 il Garante per la protezione dei dai personali ha emanato un provvedimento generale recante "Linee-guida in materia di trattamento di dati personali di lavoratori per finalità di gestione del rapporto di lavoro in ambito pubblico"581, nel quale, in riferimento all’utilizzo delle impronte digitali per la rilevazione dell’orario di lavoro ed in taluni casi a garantire speciali livelli di sicurezza, si è ribadita la necessità che tale utilizzo sia effettuato nel pieno rispetto della disciplina in materia di protezione dei dati personali.

In particolare, “il principio di necessità impone a ciascuna amministrazione titolare del trattamento di accertare se la finalità perseguita possa essere realizzata senza dati biometrici o evitando ogni eccesso nel loro utilizzo che ne comporti un trattamento sproporzionato (artt. 3 e 11 del Codice). Devono essere quindi valutati preventivamente altri sistemi, dispositivi e misure di sicurezza fisiche e logicistiche che possano assicurare una puntuale e attendibile verifica delle presenze e degli ingressi sul luogo di lavoro.

(…) Di regola, sistemi di rilevazione di impronte digitali nel luogo di lavoro possono essere quindi attivati soltanto per particolari esigenze di controllo dell'accesso a speciali aree dei luoghi di lavoro in cui si debbano

di attività sperimentali e ricerche finalizzate ad indirizzare la scelta e l’utilizzo di soluzioni informatiche innovative. Cfr http://www.digitpa.gov.it/altre-attivit%C3%A0/tecnologie-innovative.

580Vedi www.cnipa.gov.it/site/_files/cnipa_biometria_Alessandroni_041124.ppt.

581 G.U. 13 luglio 2007, n. 161, consultabile su http://www.garanteprivacy.it/ garante/doc.jsp?ID=1417809.

assicurare elevati e specifici livelli di sicurezza, in relazione a specifiche necessità (…)”.

In generale, anche per gli altri interventi dell’Autorità garante sul punto si può osservare che sono stati finalizzati in primo luogo ad assicurare proprio il rispetto dei principi di necessità e proporzionalità nell’utilizzo dei dati biometrici582

In ambito comunitario si segnala, inoltre, la creazione di un nuovo progetto finalizzato all’analisi dei quesiti relativi alla tutela dei diritti e sulle opportunità delle tecnologie biometriche, il BITE (Biometric Identification

Technology Ethics)583, coordinato dal Prof. Emilio Mordini, direttore del CSSC, il Centro per la Scienza, la Società e la Cittadinanza584.