Home » Focus del mese

Le tecnologie biometriche di sicurezza sono in rapida ascesa.

7 Maggio 2003 Commenta

In alcune scuole e’ attivo un nuovo sistema di sicurezza che riguarda la scansione dell’iride per identificare il personale e coloro che prelevano i bambini all’uscita dalle lezioni. Se nelle tre scuole del New Jersey il nuovo sistema di sicurezza biometria e’ stato accolto con soddisfazione, nel Vecchio continente, invece, la polizia scozzese si e’ spinta oltre annunciando addirittura le prime sperimentazioni del riconoscimento facciale attraverso un software di Imagis, l’ID-2000, applicativo fornito dall’azienda che riesce ad analizzare 692 diversi punti del volto per tracciare un profilo.  Il passo successivo prevede un confronto del profilo ottenuto con un database in cui trovano posto fotografie, video e immagini pittoriche.
Il vantaggio ulteriore offerto da questa nuova tecnologia e’ quello della rapidita’: secondo i distretti di polizia che stanno iniziando a testare il sistema si puo’ effettuare una scansione del database per cercare degli eventuali riscontri ad una velocita’ di 15 milioni di record al minuto.

Stanno crescendo sempre piu’ di importanza le tecnologie biometriche di sicurezza tanto da essere prese recentemente in considerazione sia da alcune scuole americane che dalla la polizia scozzese.
Le tecnologie biometriche, consentono, mediante l’uso di specifici software e apparecchiature informatiche, il riconoscimento di un individuo attraverso dati fisici ricavati dall’analisi delle impronte digitali, della morfologia facciale e dal riconoscimento palmare.
Il crescente bisogno di sicurezza, alla luce anche dei fatti dell’11 settembre 2001, ha portato a una maggiore enfasi nello studio di soluzioni tecnologiche sempre piu’ avanzate, volte a garantire una maggiore sicurezza sociale.
In tema di accessi informatici i sistemi biometrici rappresentano la ricerca piu’ avanzata in tema di sicurezza. Alcune caratteristiche fisiche dell’utente autorizzato all’accesso, vengono memorizzate dal computer e confrontate con quelle della persona che accede.
Attualmente, per garantire la riservatezza delle transazioni si usano le parole chiavi e i numeri PIN, i quali consentono l’identificazione del soggetto, ma non la sua autenticazione.
In questo modo, una volta che i dati sono stati smarriti o rubati possono essere utilizzati da chiunque, per ovviare a questo problema le tecnologie biometriche stanno sviluppando delle soluzioni che saranno integrate nei personal computer e consentiranno l’autenticazione esatta dell’attore.

Queste tecnologie sofisticate, riconosciute anche dal legislatore italiano, utilizzano delle chiavi c.d. biometriche intese come la sequenza di codici informatici utilizzati nell’ambito di meccanismi di sicurezza che impiegano metodi di verifica dell’identita’ personale basati su specifiche caratteristiche fisiche dell’utente.
Le caratteristiche fisiche prese in esame sono il riconoscimento dell’iride, della voce, della topografia del viso e delle impronte digitali.
Queste caratteristiche contraddistinguono ogni individuo ma le tecnologie esistenti non sono ancora perfezionate, come per es. il riconoscimento vocale, e necessitano delle apparecchiature che devono essere incorporate sul pc, come il dispositivo che legge l’impronta digitale, o un apposita video camera o il dispositivo per poter inserire la smart card.
Comunque e’ gia’ iniziata la diffusione di queste soluzioni, e anche la realizzazione di software che gestiscono in modo molto accurato il controllo delle caratteristiche fisiche, senza avere bisogno di hardware specifici (es. riconoscimento facciale, scansione dell’iride, voce).

Riguardo al mondo della Societa’ dell’Informazione, l’uso di queste tecnologie permettera’, in un futuro prossimo, di diffondere fiducia e sicurezza nelle transazioni elettroniche, che, a tutt’oggi, non hanno ancora raggiunto uno sviluppo di massa.
Pagamenti on line, voto elettronico, servizi di e-government, commercio elettronico, sono tutte attivita’ che riceveranno, grazie alle tecnologie biometriche, un beneficio considerevole.
Il timore, pero’, che si tratti di tecnologie troppo invasive dell’orbita-privacy ha spinto associazioni ed organi competenti a stilare rapporti, tesi a cercare soluzioni eque che garantiscano il progredire di queste tecnologie prevedendo, nello stesso tempo, un effettivo rispetto della sfera personale degli individui.

In alcuni paesi come gli Stati Uniti il problema non e’ molto sentito, difatti nonostante sporadiche audizioni dinanzi al Congresso degli USA, il legislatore federale e nazionale segue il fenomeno con scarsa attenzione; le forze dell’ordine possono agire in quello che e’, un sostanziale vuoto legislativo: la creazione di banche dati del DNA, o l’installazione di sistemi di videosorveglianza, puo’ avvenire senza l’informazione o la consultazione del pubblico e senza alcun dibattito nelle sedi appropriate.

La normativa che regolamenta la raccolta, l’utilizzazione e il trasferimento da parte delle imprese di dati biometrici relativi a dipendenti o clienti e’ assai scarsa; per contro, le imprese operanti nel settore conducono politiche aggressive, ed una lobby apposita e’ stata creata a Washington dalla International Biometrics Industry Association per esercitare pressione nelle sedi politiche federali e statali.

Diversa e’ la situazione in altri paesi come l’Italia dove il Garante e’ intervenuto piu’ volte in materia, specialmente sull’uso di tali tecnologie da parte degli istituti bancari.
In particolare, in considerazione della particolare natura delle informazioni biometriche e dell’assenza di norme specifiche, l’Autorita’ ha valutato entro quali limiti possa considerarsi lecita, nell’ambito della realta’ bancaria, l’installazione di sistemi di acquisizione criptata delle impronte digitali e quali debbano essere le imprescindibili garanzie da assicurare per il rispetto dei diritti fondamentali delle persone. In ogni caso, secondo il Garante, a prescindere dalla tecnologia biometrica utilizzata vanno sempre rispettati i seguenti principi:
• L’informativa agli interessati ai sensi dell’ art. 10 della legge n. 675/96.
• Il rispetto delle misure di sicurezza ai sensi dell’art. 15 comma 1 della legge n. 675/96 conformi alle misure minime di cui al comma 2 del medesimo articolo e al D.P.R. n. 318/1999 in particolare per quanto riguarda la custodia delle “chiavi” di accesso al sistema e ai dati.
• L’accesso ai dati nel senso che soltanto l’autorita’ giudiziaria o di polizia, e con riferimento a specifiche attivita’ investigative connesse alla commissione di reati, puo’ decifrare ed avere eventuale accesso alle informazioni non nominative raccolte con i sistemi di rilevazione.
• La conservazione nel senso che i dati cifrati relativi alle impronte e alle eventuali immagini devono essere conservati in file giornalieri per un periodo non superiore a una settimana. Devono, inoltre, essere predisposti meccanismi di integrale cancellazione automatica delle informazioni allo scadere del termine previsto.
• La notificazione ai sensi dell’art. 7 della legge n. 675/96.

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>