Vi è mai capitato che per accedere all’interno di un istituto di credito vi si richiedeva di appoggiare la mano su una tavoletta con disegnato il profilo di una mano e con tanti chiodini, tale da sembrare quella che si trovava tanti anni fa alle giostre?
Oppure vi è mai capitato, ad un firma di un contrato, che vi richiedano di apporre la vostra firma su una tavoletta grafica?
E ancora porre la propria impronta digitale su un rilevatore di accesso al posto del badge per entrare in ufficio?
Oppure l’analisi delle immagini (ad esempio facciali) effettuate da una videocamera?
La “moda” della biometria sta dilagando. Dal punto di vista della criminologia, della disciplina forense e delle analisi cliniche (si pensi alla biometria fetale) ben vengano queste tecniche di identificazione. Ma cosa è la biometria?
La biometria (dalle parole greche bìos = “vita” e métron = “conteggio” o “misura”) è la «disciplina che studia le grandezze biofisiche allo scopo di identificarne i meccanismi di funzionamento, di misurarne il valore e di indurre un comportamento desiderato in specifici sistemi tecnologici».
Mettiamo qualche data:
Non dimentichiamoci la lettura della mano da parte di sedicenti indovini!
Quindi la biometria studia e analizza le grandezze biometriche, ma cosa la diversifica da altre tecniche?
La biometria studia elementi che posseggono caratteristiche particolari:
Ma quali sono questi elementi che possono essere utilizzati? (ecco un breve elenco)
Fisiologiche:
Comportamentali = ossia azioni che normalmente l’individuo compie:
Tutte queste caratteristiche devono essere inserite però in un Sistema Biometrico, tecnologie biometriche, che permettono l’identificazione e/o l’autenticazione/verifica automatica di un individuo. Le tecniche biometriche quindi, attraverso varie tecnologie, rilevano la caratteristica biometrica per trasferirla ad un sistema di identificazione e/o di memorizzazione.
La rilevazione passa attraverso la lettura di un dispositivo biometrico.
Nella prima fase si crea l’impronta biometrica di riferimento attraverso la registrazione dell’utente, conosciuta anche come fase di enrollment. Viene creato un template tramite l’acquisizione di una o più immagini o suoni relative all’individuo, queste caratteristiche vengono poi elaborate grazie ad un algoritmo che varia da sistema a sistema. Il template viene quindi memorizzato nel sistema in modo tale da essere utilizzato come confronto durante la fase di autenticazione.
I sistemi biometrici possono operare in due diverse modalità: verifica e identificazione.
Il processo di verifica (1 to 1 matching, uno ad uno) si ha quando il soggetto dichiara la sua identità. Il sistema quindi effettua un confronto tra l’immagine rilevata in tempo reale e quella corrispondente del template presente nell’archivio.
L’identificazione (1 to many matching, verifica uno a molti) si ha quando l’immagine acquisita in tempo reale viene confrontata con tutte le immagini presenti nel database del sistema e viene poi associata a quella con le caratteristiche più simili.
Nell’identificazione, però, infatti possiamo trovarci di fronte a due situazioni:
Di conseguenza abbiamo due tipologie di errore:
Qualunque sistema biometrico permette di aumentare e diminuire la sensibilità, regolando il rapporto tra i falsi rifiuti e le false accettazioni.
Per comprendere meglio possiamo definire la variabile t come il grado di tolleranza del sistema. Se questo grado è basso si ha un numero elevato di false accettazioni, con un grado alto invece si ha un numero elevato di falsi rifiuti. Tramite le funzioni si può calcolare l’EER (Equal Error Rate) FAR(t*) = FRR(t*) = EER t* che rappresenta il punto di equilibrio del sistema attraverso il quale è possibile regolare il rapporto FRR/FAR. Nelle applicazioni reali i valori di tolleranza si trovano al di sotto di t* per garantire un numero ridotto di false accettazioni.
Ma a questo punto, visto che si parla di identificazione, etc. di un individuo entra pesantemente in gioco la tutela del dato personale e di conseguenza la legislazione che norma questi trattamenti.
Fondamentale è l’applicazione dei quattro principi:
Per ciascuno di questi dobbiamo porci la domanda relativa. Il mio sistema rispetta questi principi? Sto facendo la cosa giusta? Chi mi può aiutare a verificarne la correttezza?
Ecco che il supporto arriva pronto dal Dlgs 196/03 sul trattamento dei dati personali e dal Provvedimento del Garante del 12 novembre 2014 e relativa linea guida.
Questo provvedimento e relativa linea guida fissano le regole per l’utilizzo di sistemi biometrici: • autenticazione informatica del dato • comunicazione per violazione dati • esonero verifica preliminare mentre il Dlgs 196 fissa i paletti per l’utilizzo di questi sistemi.
Richiamando i quattro principi sopra menzionati, un occhio di riguardo va posto nel predisporre TUTTE le misure minime ed idonee di sicurezza del trattamento del dato (logiche, fisiche e organizzative). Inoltre l’interessato deve manifestare esplicitamente il suo consenso, deve essere predisposta l’informativa adeguata, deve essere predisposta tutta la documentazione necessaria e devono esistere metodi alternativi.
Un ulteriore punto da considerare è la proposta del nuovo regolamento europeo di trattamento dei dati, dove nella versione di giugno 2015, al considerando 71, viene richiesta una valutazione di impatto privacy (analisi dei rischi) proprio in relazione a tali trattamenti, nonché all’articolo 33 della sezione 3: “SEZIONE 3 VALUTAZIONE D’IMPATTO SULLA PROTEZIONE DEI DATI E CONSULTAZIONE PREVENTIVA Articolo 33 Valutazione d’impatto sulla protezione dei dati 2. La valutazione d’impatto sulla protezione dei dati di cui al paragrafo 1 è richiesta in particolare nei seguenti casi: b) il trattamento di categorie particolari di dati personali ai sensi dell’articolo 9, paragrafo 1, dati biometrici o dati relativi a condanne penali e reati o a connesse misure di sicurezza, qualora i dati siano trattati per prendere decisioni su larga scala riguardanti persone fisiche;”
Il trattamento del dato biometrico non va assolutamente sottovalutato sia dal Titolare del trattamento sia dall’installatore del sistema biometrico, il quale (molte volte) scorda quali sono le implicazioni che il trattamento richiede.
A cura di Stefano Gorla Privacy Business Unit Director – Digital Preservation Officer Consultant Seen Solution SRL e delegato regionale Lombardia Andip
Nell'attuale scenario geopolitico e sanitario mondiale, caratterizzato da un'interdipendenza senza precedenti tra sistemi socio-economici e…
Le tecnologie biometriche non invasive rappresentano un'innovazione fondamentale nella prevenzione degli incidenti causati dall'affaticamento degli…
I sistemi di controllo critici, quali quelli implementati nelle centrali elettriche e nella supervisione del…
Siamo lieti di annunciare la 13a Cyber Crime Conference, che si terrà a Roma il…
La Relazione Annuale sulla Politica dell'Informazione per la Sicurezza 2025, appena pubblicata, offre un'analisi approfondita…
La sicurezza smart sta emergendo come uno dei pilastri fondamentali della trasformazione digitale, rappresentando un'intersezione…